mboost-dp1
'n3wz"/\><
- Forside
- ⟨
- Forum
- ⟨
- Tagwall
Det er nu bare et gæt selvom jeg er ret så usikker, men jeg tror at han er ude på at eksperimentere med Newz for at lede efter et par sikkerhedsbrister. Men det ser ikke ud til at virke for ham, hvis han nu gjorde det. Ellers er ven med en fyr der bare kalder sig "Hackeren". Men læs selv hans indlæg: http://newz.dk/~maxe/ratingtotal/1
Jeg har selv prøvet at lave harmløst XSS på eksempelvis Gratis-Tings Forum der bruger PHPBB med to metoder, og det virker stadigvæk. Jeg kan manipulere så meget med den, at jeg faktisk kan lave en lokal webbaseret orm, der laver form-submission alle vejene og bliver ved med at sprede sig, hvis bare man besøger den enkelte profil i begyndelsen, som selv deres CBack protection ikke ville kunne beskytte sig særlig effektivt imod. Man kan også sagtens gøre det i skjul for en bestemt tidsperiode, hvilket betyder at det også ville kunne bruges til at opsamle passwords ved at give en falsk board-message om at sessionen er udløbet. Og det er ligegyldigt hvilken browser man faktisk bruger i dette tilfælde. Det samme kunne også gøres med Arto, hvis man stadig bruger Internet Explorer 6 eller anden ældre browser der ikke har implementeret JavaScript politikker. Men jeg skulle mene at de faktisk stadig har en anden brist der kan udnyttes til at lave XSS, som er cross-browser. Men her er et eksempel af simpel XSS på Gratis-Ting: http://www.gratis-ting.dk/ny/forum/profile.php?mod...
Jeg har også set flere "brugerstemnings"-konkurrencer det benytter sig af AMFPHP, som slet ikke havde sikkerheden i orden, der dermed betød, at man kunne give sig selv førstepladsen lige med det samme, uden at nogen overhoved lagde mærke til det. Selvom den slags konkurrencer stadig havde den grundlæggende sikkerhed i orden, kan man stadig snyde hvis bare man bruger IP spoofing i form af proxies, VPN, Onion Routing, osv. og dermed sender almindelige HTTP-requests med postdata gentagne gange. Hvis det er rå og krypteret postdata som man ikke direkte vil decode, kan man bare sende de samme packets som applikationen oprindeligt gjorde. Dog hvis der benyttes en cookie-session, er den packet-generator nød til give mulighed for at ændre dens data for hver gang den skal sende noget.
Dette er bestemt ikke script kiddie sager, da man selv er nød til at bygge sine egne scripts fra bunden. Men ikke at jeg har tænkt mig at gøre sådanne ting. Så umoralsk og uetisk er jeg slet ikke. Jeg kender bare til IT-sikkerheden i kodeform. Jeg ville bare lige dele min viden med jer.
Jeg har selv prøvet at lave harmløst XSS på eksempelvis Gratis-Tings Forum der bruger PHPBB med to metoder, og det virker stadigvæk. Jeg kan manipulere så meget med den, at jeg faktisk kan lave en lokal webbaseret orm, der laver form-submission alle vejene og bliver ved med at sprede sig, hvis bare man besøger den enkelte profil i begyndelsen, som selv deres CBack protection ikke ville kunne beskytte sig særlig effektivt imod. Man kan også sagtens gøre det i skjul for en bestemt tidsperiode, hvilket betyder at det også ville kunne bruges til at opsamle passwords ved at give en falsk board-message om at sessionen er udløbet. Og det er ligegyldigt hvilken browser man faktisk bruger i dette tilfælde. Det samme kunne også gøres med Arto, hvis man stadig bruger Internet Explorer 6 eller anden ældre browser der ikke har implementeret JavaScript politikker. Men jeg skulle mene at de faktisk stadig har en anden brist der kan udnyttes til at lave XSS, som er cross-browser. Men her er et eksempel af simpel XSS på Gratis-Ting: http://www.gratis-ting.dk/ny/forum/profile.php?mod...
Jeg har også set flere "brugerstemnings"-konkurrencer det benytter sig af AMFPHP, som slet ikke havde sikkerheden i orden, der dermed betød, at man kunne give sig selv førstepladsen lige med det samme, uden at nogen overhoved lagde mærke til det. Selvom den slags konkurrencer stadig havde den grundlæggende sikkerhed i orden, kan man stadig snyde hvis bare man bruger IP spoofing i form af proxies, VPN, Onion Routing, osv. og dermed sender almindelige HTTP-requests med postdata gentagne gange. Hvis det er rå og krypteret postdata som man ikke direkte vil decode, kan man bare sende de samme packets som applikationen oprindeligt gjorde. Dog hvis der benyttes en cookie-session, er den packet-generator nød til give mulighed for at ændre dens data for hver gang den skal sende noget.
Dette er bestemt ikke script kiddie sager, da man selv er nød til at bygge sine egne scripts fra bunden. Men ikke at jeg har tænkt mig at gøre sådanne ting. Så umoralsk og uetisk er jeg slet ikke. Jeg kender bare til IT-sikkerheden i kodeform. Jeg ville bare lige dele min viden med jer.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.