Zastanawiałem się właśnie nad pewnym scenariuszem ataku, do którego przydatny byłby XMLHttpRequest. Scenariusz był raczej mało prawdopodobny z uwagi na mechanizm same-origin policy, ale spróbować można. W trakcie tej próby trafiłem na kolejny przykład moich "ulubionych" różnic między przeglądarkami. Chodzi mianowicie o same-origin policy dla XMLHttpRequest, a w zasadzie o różne postępowanie przeglądarek w przypadku, gdy same-origin policy jest naruszone. Okazuje się, że Interrnet Explorer w przypadku naruszenia zasad same-origin policy nie wyśle żądania, Firefox i Chrome (a może i inne przeglądarki) żądanie wyślą. Zresztą mają ku temu pewne uzasadnienie, ale o tym później.
Ciąg dalszy "Różnice między przeglądarkami: XMLHttpRequest" »Wednesday, April 21. 2010
Tuesday, April 20. 2010
Uczmy się na błędach: apache.org incident report
Chodzi mi o ten temat: Apache Foundation Hit by Targeted XSS Attack. Warto przyjrzeć się jak ten atak wyglądał i dlaczego zakończył się powodzeniem.
Ciąg dalszy "Uczmy się na błędach: apache.org incident..." »Thursday, April 15. 2010
Bootcamp XX: Strona, która coś robi III
Z zadaniem dotyczącym analizy obfuskowanego skryptu poradziło sobie już kilka osób. Udało mi się zainspirować tym zadaniem powstanie ciekawego wpisu: Beating JavaScript obfuscators with Firebug. Ja ze swojej strony przygotowałem drobną modyfikację zadania, która dostępne jest pod adresem http://bootcamp.threats.pl/lesson20/main1.php. Pora również podzielić się kilkoma dodatkowymi spostrzeżeniami związanymi z tym zadaniem.
Ciąg dalszy "Bootcamp XX: Strona, która coś robi III" »Tuesday, April 13. 2010
Bootcamp XX: Strona, która coś robi II
W poprzednim wpisie być może nie do końca jasno napisałem o co chodzi w zadaniu, bo nie wierzę by zadanie było tak trudne, że nikt nie jest w stanie go rozwiązać.
Ciąg dalszy "Bootcamp XX: Strona, która coś robi II" »Monday, April 12. 2010
Narzędzie: x5s
Pojawiło się nowe rozszerzenie do Fiddlera: x5s - automated XSS security testing assistant. Koncepcja działania narzędzia jest dość prosta, a jednocześnie - skuteczna. Plugin ten po prostu monitoruje żądania wysyłane w trakcie pracy do aplikacji, a następnie fuzzuje je wstawiając w miejsce poszczególnych parametrów payload odpowiadający określonym przypadkom testowym. Rezultatem pracy narzędzia jest nie tyle lista XSS, co lista miejsc, w których XSS może wystąpić.