Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Обход фильтрации загружаемых изображений в ряде Web-приложений для ос
 
Обсуждение статьи Обход фильтрации  загружаемых изображений в ряде Web-приложений для осуществления  XSS атак
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Несколько непонятно о чем статья? О проблема в IE - так она известно давно. ТО что эти картинки Web приложения не фильтруют - но это и не проблема Web приложения отвечать за дыры в в клиентском ПО.

А если это XSS то зачем акцентировать внимание на куки то? В mail.ru, Securitylab.ru и в большинстве других почтовых систем кража куки даже администратора не дает вообще какой либо информации, так как они привязаны к IP и текущей сесии пользователя.

Написать необходимо было о возможности осуществления других типов XSS атак, которые более реальны в данном случае, кроме кражи никому не нужных куки.

Я так и не понял, есть возможность спрятать XSS код в реальную картинку? Похоже нет, что вобщем тоже сильно снижает ценность данной атаки.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
собственно, ничего нового тут нет
этой проблеме в обед сто лет
Цитата
Я так и не понял, есть возможность спрятать XSS код в реальную картинку?
делаем ядовитую картинку, аплодим на сервант и ждем, когда ее кто-нить просмотрит
там кстати есть целый ряд приемов, что бы такая картинка выглядела без каких-дибо артефактов.

что касается кражи кукисов, то это действительно полная фигня
аджакс позволяет производить куда более интересные действия от имени браузера, открывшего ядовитый код.
 
IMHO сделать картинку чтобы она выглядила как картинка в firefox и как скрипт в IE невозможно. Да и шансов что кто то просмотрит картинку напрямую очень мало.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
В том же IE находят огромное число уязвимостей. Прямая атака на IE более эффективна чем такой сложный способ эксплуатации картинок. И эффект на порядки выше будет.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
IMHO сделать картинку чтобы она выглядила как картинка в firefox и как скрипт в IE невозможно. Да и шансов что кто то просмотрит картинку напрямую очень мало
возможно
для этого надо почитать спецификацию формата картинки
например, заразу можно разметить в каком-нибудь служебном поле
Цитата
В том же IE находят огромное число уязвимостей. Прямая атака на IE более эффективна чем такой сложный способ эксплуатации картинок. И эффект на порядки выше будет.
за приватные дырки надо платить. и цена там очень и очень круглая
так что народ уже замахивается на такие виды атак, как пробивание корпоративного фаервола с помощью внедренных в страницу элементов. например, апплетов.
пока клиент лазит по сайту, работающий на его браузере апплет действует как бэкконнектовская прокся, для атаки на внутреннюю сеть.
это не требующая особых знаний дырка, на которую в пока общем-то все закрывают глаза
 
Аналитик DSec посмотрел кино на milw0rm http://www.milw0rm.com/video/watch.php?id=58 и решил поделиться  своей радостью :-)?
А почему с Хакера убрали статью, как-раз для того издания уровень...
 
Вопрос к автору.
В шапке статьи упомянут Internet Explorer 7.
Хотелось бы уточнить - это сделано для красного словца, или описанные здесь атаки, например UTF-7 XSS действительно работают в IE 7?
 
дык забанить интырнет-эксплорер и делов то... :)
вобщем-то я не думаю, что веб-приложение должно заботиться о багах клиентов. более того, не заботиться, а предвидеть все мыслимые и немыслимые некорректности. конечно всякие там mail.ru могут убить на то кучу времени...однако это означает, что они будут делать за microsoft их работу
 
Цитата
Сергей пишет:
за приватные дырки надо платить. и цена там очень и очень круглая
А это что приватная? Об этой дыре уже лет 5 как известно. Если не больше.
Кстати в IE 7.0 у меня она не работает.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Секюритилаб, уважаемые а почему нет копирайта на авторство?
данная уязвимость была найдена мной в январе\феврале 2006 года.
Была представлена на фестивале СС06.
Опубликована хак видео с применением данной уязвимости
в Сентябарьском номере журнала Хакер.
Написаны статьи, различные описания и публичные эксплойты на хак порталах.
 
Скажу вам больше, что не только формат png уязвим)))
В ходе разрабокте этой уязвимости были ещё её собратья, которые я решил удалить, однако они имеют место быть...

что касаеться публичного експлойта, я считаю, что наилучшим будет от Катокса:
http://www.kodsweb.ru/sploits/ie_xss_bypass.rar
 
Цитата
XT пишет:
Секюритилаб, уважаемые а почему нет копирайта на авторство?
Этой уязвимости лет 5 не меньше!  Удивительно что все кому не лень пытаются доказать что они обнаружили эту дыру.
Права в данном случае полностью принадлежат автору статьи (статья в разделе конкурс), а его полное право (или неправо) сообщать о том кто впервые обнаружил эту уязвимость.

а вообще наглость поражает - копирайт на уязвимость...
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Есть способ фильтрации "левых" внедрений в изображения через использование библиотек их обработки.
Например в PHP через GD это делается так :
$evil_png_image = imagecreatefrompng('uploaded_image_path/evil.png');
$good_png_image = imagepng($evil_png_image, 'uploaded_image_path/good.png');

Вопрос только в том, насколько "чисто" фильтрует каждая конкретная библиотека каждый конкретный формат...
 
Цитата
Вопрос к автору.
В шапке статьи упомянут Internet Explorer 7.
Хотелось бы уточнить - это сделано для красного словца, или описанные здесь атаки, например UTF-7 XSS действительно работают в IE 7?


Специально проверил ещё раз, версия 7.0.5730.11   скачана сегодня все настройки по умолчанию. Utf-7 XSS - РАБОТАЕТ. скриншот могу прислать.


Цитата
данная уязвимость была найдена мной в январе\феврале 2006 года.
Была представлена на фестивале СС06.

Я не в коем случае не претендовал на авторство данной "уязвимости" тем более,  IMHO это скорее особенность обработки. В статье же уклон сделан на обход фильтрации и альтернативный способ кражи cookie а также предложены методы защиты,  посмотрев из любопытства   ваше видео я ни нашёл про это ни слова.  


Цитата
Написать необходимо было о возможности осуществления других типов XSS атак, которые более реальны в данном случае, кроме кражи никому не нужных куки.

куки были рассмотрены лишь как пример, соглашусь что во многих случаях это бесполезно, теоретически с помощью того же AJAX можно действовать на прямую на механизмы восстановления пароля но тут уже надо опираться  на конкретные web приложения.
 

Александр Антипов

Я знаю что уязвимости вставки скриптов в картинку не меньше 5-и лет.
Но писал не об этом а об  уязвимости обхода фильтрации - которой уже год.


Александр Штокман
"Я не в коем случае не претендовал на авторство данной "уязвимости" тем более, IMHO это скорее особенность обработки. В статье же уклон сделан на обход фильтрации и альтернативный способ кражи cookie а также предложены методы защиты, посмотрев из любопытства ваше видео я ни нашёл про это ни слова. "

Александр, какой уклон))) ещё порадовала осбенность обработки)),
я не говорю что вы претендовали,
вы просто скопировали матерьял не поняв его суть.
всё что вы тут написали и обход фильтрации был показан в многочисленных статьях год назад.

видео сс06:
(вот видео обход фильтрации в SETCMS, которое вы тут описали)
ftp://ftp.cc.org.ru/pub/2006/hack_video/airsg-cc6.zip
По поводу кражи кукисов, а что  про это ещё пишут?


Я не чего много не просил, я прост о просил вместо ссылок в статье на хак порталы в конце поставить ссылку на первоисточного разработчика.

Прошу всех прощения, просто так бывает в жизни когда с этим сталкиваешься...
 
Александр Антипов, 26.02.2007 14:48:47
Этой уязвимости лет 5 не меньше! Удивительно что все кому не лень пытаются доказать что они обнаружили эту дыру.


Все права на уязвимость принадлежат компании Микросовт. Вообще существовало мнение что по крайней мере ситуация с WMF была похожа на умышленную.
 
а помойму и была умышленной....
Страницы: 1
Читают тему