Saturday, March 29, 2008

Self-Contained XSS útoky

Podstatou všetkých cross-site scripting (xss) útokov je ich "neošetrená ukecanosť". V tom je krása každej aplikácie - či je vstup zraniteľný a či môže byť potencionálne využiteľný útočníkom k session stealingu, zhromaždovaniu dôležitých informácií, atd.

XSS
útoky môžu byť perzistantné (trvalé) alebo neperzistatné (dočasné). Perzistatné útoky sú nebezpečnejšie, pretože je možné dlhšie infikovať užívateľov (a je aplikovateľný na všetkých navštevníkov...nie je potrebné sociálne inžinierstvo). Neperzistentný útok, i ked je menej nebezpečný, sa veľmi často využíva v phishingu a taktiež je oveľa viac zaužívaní. No to už väčšina z vás predpokladám vedela a nemalo by to byť pre vás nič nové.

Táto metóda môže byť úspešne použitá v obchádzaní mailových filtroch, xss filtroch, firewalloch alebo neošetrených funkciách. Výsledok Self-Contained XSS si môžete vyskúšať na tomto linku.
Názov "Self-Contained XSS" vysvetľuje všetko. Je to
Cross-site scripting útok, ktorý nevyžaduje zraniteľnosť vstupu. Všetko potrebné je zahrnuté v url. Hneď ako bude spustená url, zdroj (teda skript) bude spustený.

Url musí mať prefix data: protokol a nasledovná špeciálna syntax. Je mnoho protokolov v moderných browseroch ako napríklad
http:, https:, ftp:, about:, data:

Dopad Self-contained XSS môže byť väčší ako si dokážete predstaviť. Táto technika umožňuje dinamické vytváranie binárnych súborov z JavaScriptu. JavaScriptový wormovia sú schopný vytvoriť DOC a PDF súbory, tie môžu obsahovať zlomyseľný obsah pre využitie rôznych "overflow" zraniteľností. Ako príklad uvediem Self-contained word dokument, ktorý je mimochodom v tomto prípade absolútne neškodný.

data:application/msword;base64,0M&
Neviem ako na kód budú reagovať ostatné prehliadača ale Firefox by s tým problém mať nemal a myslím že Opera tiež nie.

Source: pdp

No comments:

 
website stats
Contact: iwebprotected@gmail.com
(CC) 2008 WebProtected by #Kenny