HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.04.2017, 15:18
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

На недавнем Black Hat была занятная презентация про возможность получения различной информации со сторонних сайтов с помощью простой атаки — Cross Site Scripting Inclusion (XSSI).

Если ты читаешь Easy Hack систематически, то, наверное, уже хорошо знаком с Same Origin Policy (SOP), мы к нему часто возвращаемся. Из-за SOP возможность взаимодействия между двумя «сайтами» очень ограничена. Но так как задача получения и оправки информации на одном сайте с другого возникает часто, то были внедрены различные методы для «смягчения» политики и организации взаимодействия. Например, такие, как CORS или crossdomain.xml. Один из более старых методов — подгрузка JavaScript с другого домена через тег . SOP нас здесь ничем не ограничивает: можно указать практически произвольное месторасположение.

К примеру, есть хост атакующего evil.ru и сайт жертвы — victim.com. На evil.ru мы можем положить файл HTML и сослаться на любой скрипт у жертвы:

При входе пользователя на сайт атакующего браузер подгрузит и запустит JS с victim.com, но в контексте SOP evil.ru. Это значит, что из JS самого атакующего мы сможем получить доступ к данным (не всем) JS с сервера жертвы.

Например, содержимое JS c cайта-жертвы (http://victim.com/any_script_.js):

var a ="12345";

Тогда на сайте атакующего мы можем получить значение переменной:

console.log(a);

Идея работы проста, как алюминиевый чайник.

По сути, возможность подгружать с других сайтов статический JS несет в себе не больше проблем для сайта-жертвы, чем погрузка картинки.

Проблемы могут возникнуть, когда JS формируется динамически, то есть когда контент JS-скрипта меняется на основании данных из cookie в зависимости от того, какой пользователь к нему обращается. Например, в JS хранится какая-то «критичная» информация: персональные сведения (email, имя пользователя на сайте-жертве) или техническая инфа (анти CSRF-токены).

Но, как мы знаем, при подгрузке скрипта через тег браузер пользователя автоматически отправляет cookie пользователя. Сложив эти факты, мы получаем возможность получать информацию о любом пользователе, который зашел на сайт атакующего и при этом залогинен на сайте-жертве.

Что же мы можем узнать? Глобальные переменные и результаты работы глобальных функций. К сожалению, доступа к внутренним переменным/функциям нам не получить (хотя, возможно, кто-то найдет способ сделать и это).

function test(){return"private data frm function";}

Такая атака выглядит возможной, но кажется, что она слишком проста и не должна быть распространенной. Этим и интересна презентация на Black Hat. Исследователи проанализировали 150 популярных сайтов и обнаружили, что в той или иной мере уязвима треть из них. Такая статистика заставляет взглянуть на проблему чуть более пристально.

Была выявлена и еще одна закономерность. Content Security Policy становится все более распространенной. Как ты знаешь, с ней мы можем указать, с каких доменов может быть подгружен тот или иной ресурс. Например, можно сказать исполнять JS только с того же ресурса. Кроме того, лучшие практики настройки CSP подразумевают запрет на запуск inline JS (то есть кода, который находится прямо в HTML, а не подгружен из JS-файла).

Однако перенос inline в файлы может быть сделан с костылями и на скорую руку — то есть посредством динамически генерируемых скриптов. Так как CSP никак не влияет на XSSI, мы опять-таки можем проводить наши атаки. Вот такая вот bad practice.

Источник https://xakep.ru/2015/12/30/easy-hack-xssi/
 
Ответить с цитированием

  #2  
Старый 28.04.2017, 15:21
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

Нашел такую статейку, на форуме не было на эту тему, поэтому решил запостить. Решил поизучать эту тему и возник вопрос . Если js не идет кк отдельный файл , а находится в теле странички между

....

Можно ли его достать таким же спообом ?
 
Ответить с цитированием

  #3  
Старый 30.04.2017, 14:41
Groove
Guest
Сообщений: n/a
Провел на форуме:
59158

Репутация: 2
По умолчанию

Цитата:
Сообщение от sergei_petrovish  
sergei_petrovish said:

Нашел такую статейку, на форуме не было на эту тему, поэтому решил запостить. Решил поизучать эту тему и возник вопрос . Если js не идет кк отдельный файл , а находится в теле странички между
....

Можно ли его достать таким же спообом ?
можно
 
Ответить с цитированием

  #4  
Старый 30.04.2017, 20:37
Veil
Guest
Сообщений: n/a
Провел на форуме:
567539

Репутация: 72
По умолчанию

Цитата:
Сообщение от sergei_petrovish  
sergei_petrovish said:

На недавнем Black Hat была
занятная презентация
про возможность получения различной информации со сторонних сайтов с помощью простой атаки — Cross Site Scripting Inclusion (XSSI).
Если ты читаешь Easy Hack систематически, то, наверное, уже хорошо знаком с Same Origin Policy (SOP), мы к нему часто возвращаемся. Из-за SOP возможность взаимодействия между двумя «сайтами» очень ограничена. Но так как задача получения и оправки информации на одном сайте с другого возникает часто, то были внедрены различные методы для «смягчения» политики и организации взаимодействия. Например, такие, как CORS или crossdomain.xml. Один из более старых методов — подгрузка JavaScript с другого домена через тег . SOP нас здесь ничем не ограничивает: можно указать практически произвольное месторасположение.
К примеру, есть хост атакующего evil.ru и сайт жертвы — victim.com. На evil.ru мы можем положить файл HTML и сослаться на любой скрипт у жертвы:

При входе пользователя на сайт атакующего браузер подгрузит и запустит JS с victim.com, но в контексте SOP evil.ru. Это значит, что из JS самого атакующего мы сможем получить доступ к данным (не всем) JS с сервера жертвы.
Например, содержимое JS c cайта-жертвы (
http://victim.com/any_script_.js
):
var a ="12345";
Тогда на сайте атакующего мы можем получить значение переменной:
console.log(a);
Идея работы проста, как алюминиевый чайник.
По сути, возможность подгружать с других сайтов статический JS несет в себе не больше проблем для сайта-жертвы, чем погрузка картинки.
Проблемы могут возникнуть, когда JS формируется динамически, то есть когда контент JS-скрипта меняется на основании данных из cookie в зависимости от того, какой пользователь к нему обращается. Например, в JS хранится какая-то «критичная» информация: персональные сведения (email, имя пользователя на сайте-жертве) или техническая инфа (анти CSRF-токены).
Но, как мы знаем, при подгрузке скрипта через тег браузер пользователя автоматически отправляет cookie пользователя. Сложив эти факты, мы получаем возможность получать информацию о любом пользователе, который зашел на сайт атакующего и при этом залогинен на сайте-жертве.
Что же мы можем узнать? Глобальные переменные и результаты работы глобальных функций. К сожалению, доступа к внутренним переменным/функциям нам не получить (хотя, возможно, кто-то найдет способ сделать и это).
function test(){return"private data frm function";}
Такая атака выглядит возможной, но кажется, что она слишком проста и не должна быть распространенной. Этим и интересна презентация на Black Hat. Исследователи проанализировали 150 популярных сайтов и обнаружили, что в той или иной мере уязвима треть из них. Такая статистика заставляет взглянуть на проблему чуть более пристально.
Была выявлена и еще одна закономерность. Content Security Policy становится все более распространенной. Как ты знаешь, с ней мы можем указать, с каких доменов может быть подгружен тот или иной ресурс. Например, можно сказать исполнять JS только с того же ресурса. Кроме того, лучшие практики настройки CSP подразумевают запрет на запуск inline JS (то есть кода, который находится прямо в HTML, а не подгружен из JS-файла).
Однако перенос inline в файлы может быть сделан с костылями и на скорую руку — то есть посредством динамически генерируемых скриптов. Так как CSP никак не влияет на XSSI, мы опять-таки можем проводить наши атаки. Вот такая вот bad practice.
Источник
https://xakep.ru/2015/12/30/easy-hack-xssi/
Ебал я эти хосты.
 
Ответить с цитированием

  #5  
Старый 30.04.2017, 22:41
Veil
Guest
Сообщений: n/a
Провел на форуме:
567539

Репутация: 72
По умолчанию

Цитата:
Сообщение от sergei_petrovish  
sergei_petrovish said:

на форуме не было на эту тему, поэтому решил запостить. Решил поизучать эту тему и возник вопрос
Мне бы твои заботы брат!
 
Ответить с цитированием

  #6  
Старый 03.05.2017, 16:00
sergei_petrovish
Guest
Сообщений: n/a
Провел на форуме:
11346

Репутация: 1
По умолчанию

Цитата:
Сообщение от Groove  
Groove said:

можно
именно таким способом ? можно поподробней ? Если вы имеете ввиду xss то это совсем не то
 
Ответить с цитированием

  #7  
Старый 25.08.2017, 17:09
Shawn1x
Banned
Регистрация: 24.08.2007
Сообщений: 201
Провел на форуме:
983157

Репутация: 424
Отправить сообщение для Shawn1x с помощью ICQ
По умолчанию

Цитата:
Сообщение от Chris  
Chris said:

Is there somebody here that can help me to get access to a danish email?
я могу помочь, если пригласишь меня к себе в данию погостить
 
Ответить с цитированием

  #8  
Старый 25.08.2017, 17:46
Shawn1x
Banned
Регистрация: 24.08.2007
Сообщений: 201
Провел на форуме:
983157

Репутация: 424
Отправить сообщение для Shawn1x с помощью ICQ
По умолчанию

Цитата:
Сообщение от Chris  
Chris said:

Why do you want to go all the way to Denmark?
да

я хочу приехать к тебе в гости в Данию, на неделю

Я могу у тебя пожить?
 
Ответить с цитированием

  #9  
Старый 25.08.2017, 17:55
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Сперва датчанину в жопу дай.
 
Ответить с цитированием

  #10  
Старый 25.08.2017, 19:23
{iddqd}
Guest
Сообщений: n/a
Провел на форуме:
46938

Репутация: 2
По умолчанию

В Дании расчленили журналистку на подводной лодке - отрубили голову, руки и ноги, а также пробили легкие, чтобы не всплыла.

Бон вояж!!!1
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ