Paweł Goleń, blog

Podobno złodzieje kradnący pieniądze z kont bankowych zaczęli celować również w te systemy, w których autoryzacja transakcji odbywa się przy pomocy kodów SMS. Rozwinę trochę ten temat.

Czytaj dalej...

Na blogu F-Secure pojawił się wpis: €25,000 Bank Robbing Mobile Phones? Podobno telefon Nokia 1100 może zostać wykorzystany do przejmowania SMS przesyłanych przez bank do klientów. Na chwilę obecną brak jest bliższych szczegółów i potwierdzenia tej informacji, ale warto śledzić ten wątek. Jeśli okaże się, że rzeczywiście możliwe jest łatwe przechwytywanie wiadomości SMS, może zrobić się ciekawie. Swoją drogą, czy ktoś zna się na GSM na tyle dobrze, by móc spekulować na jakiej zasadzie mogłoby to działać?

Czytaj dalej...

Zgodnie z zapowiedzią kolejny przykład – połączenie podatności Cross Site Request Forgery i Cross Site Scripting.

Czytaj dalej...

Zarówno ja, jak i środowisko, w którym się obracam, jesteśmy obarczeni pewnym zboczeniem zawodowym. Prowadzi to czasem do abstrakcyjnych dość rozważań.

Czytaj dalej...

Jest sobie konkurs: CONFidence Security Evangelist. Jestem strasznie ciekawy kandydatur w kategorii Polish Politician Promoting IT Security.

Oryginał tego wpisu dostępny jest pod adresem CONFidence Security Evangelist

Autor: Paweł Goleń

Udostępniam kolejną lekcję, czyli tekst do zadania z Cross Site Request Forgery. Proponuję przyglądnąć się przy pomocy Fiddlera, lub innego proxy (WebScarab, Burp), jakie żądania generuje przeglądarka. Atak CSRF został wykorzystany choćby tu: Twitter XSS/CSRF worm series, a wcześniej (to już prawie cztery lata temu): Myspace CSRF and XSS Worm (Samy). Mój przykład specjalnie składa się z dwóch (lub więcej) żądań HTTP, by pokazać, że CSRF to nie tylko one-click-attack.

Oryginał tego wpisu dostępny jest pod adresem Bootcamp IV: CSRF – jak to zrobić

Autor: Paweł Goleń

Nie widzę jakiegoś powalającego zainteresowania przykładami, które udostępniam na bootcamp. Są za proste? W każdym razie czekam, aż ktoś poda rozwiązanie jak w przykładzie z CSRF wykorzystać XSS do automatycznego usunięcia wiadomości. Chodzi o to, by po wysłaniu wiadomości (która jest wypisywana następnie na stronie) przeglądarka klienta sama (oczywiście w wyniku przekazanego kodu) wygenerowała dwa żądania HTTP:

  • jedno żądanie, które “otwiera” wiadomość, która ma zostać usunięta i ładuje jej identyfikator do sesji,
  • drugie żądanie, które wysyła polecenie usunięcia wiadomości,

Tak jak pisałem nie jest to do końca “typowe” CSRF, ponieważ “coś” co ma zmusić przeglądarkę do wygenerowania żądań jest osadzone na atakowanej stronie. Kolejny odcinek będzie również o CSRF, ale tym razem na stronie będzie istniał token zabezpieczający. Zadanie będzie również proste, osadzony wrogi kod będzie musiał odczytać token zabezpieczający i przygotować odpowiednie żądanie. Ale to już w kolejnym odcinku, na razie czekam na rozwiązanie dla http://bootcamp.threats.pl/lesson04/.

Czytaj dalej...

Od października 2008 roku Microsoft poza Severity Rating System udostępnia również drugi “parametr” opisujący podatność: Exploitability Index. Po co?

Czytaj dalej...

Kolejna lekcja: Cross Site Request Forgery, na razie tylko przykład. Całość to nieco zmodyfikowana lekcja III, do której wprowadziłem podatność XSS. Poza tym parametr action jest brany obecnie z $POST, a nie $REQUEST (by nie było za łatwo). Zadanie – za pomocą XSS usunąć dowolną wiadomość. Nie jest to do końca “cross site”, bo atak jest z tej samej strony, na której wykonywana jest akcja, ale chodzi o pokazanie, że można zmusić przeglądarkę, by wykonała akcję bez udziału użytkownika.

Czytaj dalej...

Nie lubię świąt. Mam kolejny argument – świąteczne wyjazdy/powroty. Z roku na rok jest coraz gorzej. My chcemy Euro 2012??? Już widzę te tabuny uradowanych kibiców piłkarskich “oglądających” mecze w korkach... Drogowych oczywiście.

Czytaj dalej...