Как стать автором
Обновить

Комментарии 31

С чем была связана ошибка на форуме? Где косяк: настройка веб сервера или в самих скриптах проекта? Каким образом она была устранена?
Скорее скрипт error.php просто представлял собой что-то типа:
<? echo $_GET['msg'] ?>
Вот и вся ошибка.
Самое простое устранение — это эскейпить все символы из параметров, которые пришли извне. Ну или фильтровать.
Самое простое устранение — ставить сессионные куки с флагом httponly.
Возможно это и есть решение конкретной проблемы, но уязвимости это не пофиксит.
Фильтровать все равно нужно, хотя httpOnly так же обязателен. Кстати, IPB ставит httpOnly-куки с версии 2.2.0. Сейчас так просто XSS не провернуть.
Да, так оно и было. Решили проблему фильтрацией данных
Вообще, статья наталкивает на идею, как прорекламировать свой сайт на хабре :)
Пишет php страничку позволяющую делать XSS, а дальше все как в этой статье.
НЛО прилетело и опубликовало эту надпись здесь
Видимо, о каждом более-менее известном.
<script>alert('[sarcasm]Какая захватывающая история[/sarcasm]');</script>
И в чём профит этой «атаки»?
Узнал куку — получил доступ.
Да да да. Проверил при старте сессии ИП при создании сесии и с какого ИП идет обращение — несовпало, аааа нас хакают.
НЛО прилетело и опубликовало эту надпись здесь
Если сайт целиком построен на flash, никакой XSS ему на страшен :) По крайней мере ИМХО
Ага, как и поисковые роботы, javascript и прочие ништяки :)
А если сайт статический, то ему вообще почти ничего не страшно.
Я вам глубоко сочувствую
Ему страшно за свое будущее.
Зато он по праву может гордиться своим прошлым!
НЛО прилетело и опубликовало эту надпись здесь
Продолжайте думать шаблонно, господин теоретик, а когда обзаведетесь маком — возвращайтесь, по-дискуссируем
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Ух. Тяжело вам. Надеюсь, скоро разработчики смогут нормально интегрировать флеш в макос, сможете с нами играть :)
что то я не уловил сути, в ipb все входящие теги сразу преобразовываются и что бы провести атаку нужно более сложный запрос отправить нежели Ваш, разве, что база знаний написана не по канонам ipb 1.*, пусть даже так, но ведь сессия привязана к ip (в 2.0+ так точно). Вам точно удалось получить полезную инфу от пользователя? :)
как вариант XSRF но статья этот момент не затрагивает.
Не, это не CSRF/XSRF. Описано использование пассивной XSS.
Куки от форума удалось получить из-за специфичной настройки (они действовали для всего домена).
C ipb нечего не вышло, а вот база знаний — самописная. Уязвимость удалось обнаружить из-за доверия программиста к полученным данным от пользователя.

В конфигурации есть настройка — привязывать сессию к IP, на тот момент она была выключена.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории