xss
Найдено: 3 записи
Язолъ →
root через XSS на ZeroNights от позитива
25 ноября в Петербурге прошла конференция ZeroNights, посвящённая компьютерной безопаности. Один из докладов назывался "root через XSS". Автор Денис Баранов (ведущий эксперт компании Positive Technologies).
Если вкратце:
Примечательно, что продемонстрированная XSS имеет очень много общего с обнаруженной мною в далёком 2006 году уязвимостью в Denwer. Но вот в чём фишка: в том 2006 году я писал об этом и на сайт СекЛаба (принадлежит Positive Technologies). Но там заметку об этом не опубликовали. Письма ответного уж не сохранилось, к сожалению. Но примерный текст был такой: «К Denwer по умолчанию запрещены коннекты извне, только локально. Не видим в этом особой опасности». О, времена, о, нравы! Либо действительно время поменяло представление людей на аналогичную ситуацию. Либо, я просто не сумел подать тогда эту новость в нужном соусе.
Если вкратце:
- используем XSS уязвимость в Denwer, чтоб вставить свой сценарий в браузер админа
- используем его браузер чтобы обратиться к phpMyAdmin (БД принимает подключения только локально)
- получив доступ, заливаем web-шелл, который выполнится с правами локального админа (Denwer с такими правами запускается)
Примечательно, что продемонстрированная XSS имеет очень много общего с обнаруженной мною в далёком 2006 году уязвимостью в Denwer. Но вот в чём фишка: в том 2006 году я писал об этом и на сайт СекЛаба (принадлежит Positive Technologies). Но там заметку об этом не опубликовали. Письма ответного уж не сохранилось, к сожалению. Но примерный текст был такой: «К Denwer по умолчанию запрещены коннекты извне, только локально. Не видим в этом особой опасности». О, времена, о, нравы! Либо действительно время поменяло представление людей на аналогичную ситуацию. Либо, я просто не сумел подать тогда эту новость в нужном соусе.
29.11.2011 00:48+0400
Реклама →
Бесплатный infosec аудит веб-ресурсов
Небольшая акция.
Цель: провести бесплатный тестконченого конечного ресурса на предмет брешей в безопасности.
Что будет проверяться:
В приоритете сайты на кастомных движках и расположенных на VPS/VDS
Что от вас требуется?
Оставить свою заявку здесь с произвольной информацией о ресурсе. Если ваш ресурс/сайт «выиграл» то вам нужно будет расположить .txt файл с определенным содержанием в / директории (заполняйте поле email, писать буду туда). Это подтвердит вашу прямую принадлежность к ресурсу
Сроки подачи заявки – до 15 ноября 2011 года.
Уровень?
Вопрос субъективный. Организатор и докладчик OISD (1, 2), автор нескольких статей здесь по вопросам безопасности (1, 2, 3), и не только здесь (securitylab.ru)…
Хотя, продолжение не важно. Никакого денежного профита я не ожидаю (хотя и не против), хотите участвуйте, хотите нет.
Цель: провести бесплатный тест
Что будет проверяться:
- Серверная машина, на которой располагается сайт (проверка серверных сервисов на «неправильную» конфигурацию, устойчивость к эксплойтам и т.п.)
- Веб-приложение/сайт. «Ненужные» файлы, xss,csrf,rfi/lfi, fpd, sql inj и другие уязвимости.
В приоритете сайты на кастомных движках и расположенных на VPS/VDS
Что от вас требуется?
Оставить свою заявку здесь с произвольной информацией о ресурсе. Если ваш ресурс/сайт «выиграл» то вам нужно будет расположить .txt файл с определенным содержанием в / директории (заполняйте поле email, писать буду туда). Это подтвердит вашу прямую принадлежность к ресурсу
Сроки подачи заявки – до 15 ноября 2011 года.
Уровень?
Вопрос субъективный. Организатор и докладчик OISD (1, 2), автор нескольких статей здесь по вопросам безопасности (1, 2, 3), и не только здесь (securitylab.ru)…
Хотя, продолжение не важно. Никакого денежного профита я не ожидаю (хотя и не против), хотите участвуйте, хотите нет.
19.10.2011 00:59+0400
Ни о чём →
XSS в mail.ru?
Только что, моей матери пришло письмо на почту, с темой «Блокировка вашего аккаунта».
26.12.2009 15:52+0300