Entries in the ‘Новые уязвимости’ Category:

Top Ten Web Hacking Techniques of 2012

Как наверное многие в курсе, сейчас идет финал выбора самых крутых техник атак на веб-приложения за год. Все это организует Гроссман, результаты доступны тут: http://blog.whitehatsec.com/top-ten-web-hacking-techniques-of-2012/ Здесь я решил потроллить финалистов, вот они: Final 15 List (In no particular order) Chrome addon hacking (2, 3, 4, 5) Browser Event Hijacking (2, 3) Attacking OData: HTTP Verb Tunneling, Navigation Properties for Additional Data [...]

Tags: , , ,

Comments (11)

ZeroNights 2012 впечатления

Решил назвать пост именно так, потому что впечатлений было масса, и именно впечатления остались у меня спустя 3 дня. Конференция прошла очень удачно – я пришел туда за докладами и получил их сполна, пришел за общением с живыми людьми, и получил его По вебу было на что посмотреть: “They told me I could be anything, [...]

Comments (2)

DNS pining на все случаи жизни

Есть такие темы, которые никогда не дадут покоя исследователям. Они как бумеранг будут возвращаться снова и снова, ударяя тыльной частью по общественности. Одна из таких тем – это атаки на DNS. Пару лет назад была классная работа Дэна Камински (http://en.wikipedia.org/wiki/Dan_Kaminsky) Но еще до нее была исследована тема ребиндинга – то есть подмены IP адреса для [...]

Tags: , , ,

Comments (2)

XSS в изолированных средах

Провел интересную атаку, спешу поделиться и обсудить. Есть клиент (К) в изолированной среде, из которой видно ТОЛЬКО веб-приложение (П). (П) подвержено XSS, задача получить авторизацию. (П) видно из внешней сети, доступной злоумышленнику (З). Как передать данные COOKIE, скажем PHPSESSID от (П) к (З). Если не через само приложение, что бывает трудно, скажем отраженная XSS только [...]

Tags: ,

Comments (5)

Небинарные атаки на браузеры.

В последнее время увлекся темой исследования браузеров. Бинарными вещами не занимаюсь, а вот интересные штуки попадаются, скажем, вот эта: http://www.trusteer.com/sites/default/files/Cross_domain_Math_Random_leakage_in_FF_3.6.4-3.6.8.pdf <html> <body> <script> function f() { x.location.href=”http://www.bar.site/login”; setTimeout(“g()”,10000); } function g() { x.location.href=”http://www.foo.site/prng.cgi”; } var x=window.open(“http://www.foo.site/prng.cgi”); setTimeout(“f()”,10000); </script> </body> </html> The problem is that within the same PRNG scope, ownership can still change (in this [...]

Tags: , ,

Leave a Comment

Альтернатива CSS cache leakage

Долгими зимними вечерами ночами приходят в голову забавные идеи и мысли. Например, со страницы в зоне file:/// можно утащить историю посещений страниц, аналогично атаке http://jeremiahgrossman.blogspot.com/2006/08/i-know-where-youve-been.html Собственно, все тупо – сигнатуры сайта – это размеры картинок, а в IE9 еще и fileSize можно добавить Зона file:// обязательна, обход этого – уже уязвимости браузеров, но о них [...]

Leave a Comment

Не смог не репастить

Ну пусть боян, ну мало ли, кто еще не видел. http://bullshit.tumblr.com/post/3208223711/jacobjoaquin-r03-urban-sql-injection Еще раз о том, что хакер – это состояние души

Comments (1)

Opera SDRF bug exists in new Opera 11!

Summer, i published sdrf whitepaper: http://onsec.ru/onsec-whitepaper-01.eng.pdf This vulnerability which allows you to open a document with reference to the domain from which it was loaded in spite of http header Content-Type. New Opera 11 was released today which has the same vulnerability. For the demonstration suggest the following video: (Google Mail under Opera XSS attack PoC)

Tags: , , , , ,

Leave a Comment

Facebook SQLi

Не прошло и полгода. http://blog.ariko-security.com/?p=82 а Full-disclosure в комментах помогает: http://apps.facebook.com/buysalepals/viewuser.php?u=100000423643201‘

Tags: , ,

Comments (3)

Gtk3 vs HTML crosspost

Ну не могу я пропустить такую вещь, как раскопка Александра Ларсона (Alexander Larsson), о которой узнал через Твиттер (начал к нему привыкать уже) от AMS. Оригинальная статья: http://blogs.gnome.org/alexl/2010/11/23/gtk3-vs-html5/ Что тут долго говорить – смотрите видео. По-моему – это начало конца. CAS будет жить, и мы ему в этом поможем. Вот только Apple ответит Gtk3 vs HTML5 [...]

Leave a Comment