Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > מאמר שלי על Cross-Site Request Forgeris

16/08/2007 01:18:02 FENiX
משום מה הייתי בטוח שהפורום פה מת.. עכשיו סתם נתתי גיחה לפה וראיתי שהוא חי ונושם עם רמה לא רעה ומעט מאוד אשכולות ליימיים..

בכל מקרה, הנה המאמר שלי, על
Cross-Site Request Forgeries

לחצו להורדה
16/08/2007 01:20:47 ShaDoW MaN
תודה גבר תמשיך להביא מדריכים טובים
אחלה מדריך!!
16/08/2007 02:26:56 antivirus
מאמר יפה מאוד אגב בהקשר למאמר שאמרת אפשר גם פשוט במקום לשבור את הראש על פענוח הget להוריד את כל הדף למחשב ולשנות בקוד לpost ולשלוח לטופ אחר במחשב ולראות איזה שדות בדיוק מוזנים
16/08/2007 02:32:05 FENiX
לשבור את הראש על פענוח הget?

אולי לא הבנתי אותך נכון...

מה יש לשבור תראש? אתה רואה את כל המשתנים ואת הערך מסודרים לך בכתובת.. בשביל מה ללכת ראש בקיר?

(אם לא הבנתי אותך נכון, אז תסביר לי למה התכוונת)
16/08/2007 03:30:37 antivirus
אה ברור מצטער בוודאי שבכל אתר רגיל הכל מופיע אבל יש המון אתרים שעושים כל מיני הצפנות ונתקלתי בכל מיני תאמין לי בכל מקרה זה סתם משהו להוסיף המאמר 10 אחי תמשיך ככה
16/08/2007 14:41:40 Ratinho
אה אחי
אהבתי את המאמר...
בטכניקה הזאת השתמשתי פול פעמים, רק שלא ידעתי שקוראים לזה ככה ;-)
16/08/2007 18:17:43 NexTos
כל הכבוד אחי על ההשקעה, הכתבה מסודרת, נקייה ומסכמת את הנושא בצורה מצוינת.

דבר אחד לא ברור לי, איך בדיוק ניתן לגלות בעזרת פרצת XSS סיישן של משתמש? זה נתון שנשמר בצד שרת ולא מופיע בקוד מקור.
16/08/2007 20:16:48 Ratinho
הוא אמר שם לשלוח בhidden את הסשן לא?
ואותו אפשר לגלות...
16/08/2007 22:23:38 FENiX
כדי שסיישן יפעל הוא צריך להיות ב-2 הצדדים, של השרת ושל הלקוח.

הוא יכול להופיע בתוך עוגיה, והוא יכול להופיע גם בתוך קוד המקור באינפוט hidden או משהו.

בכל מקרה, יהיה אפשר לשלוף אותו באמצעות XSS
17/08/2007 01:04:29 Compact
יש מצב שמישהו מעלה לשרת אחר?משום מה זה לא עובד לי
17/08/2007 01:12:55 Ratinho
ציטוט:כדי שסיישן יפעל הוא צריך להיות ב-2 הצדדים, של השרת ושל הלקוח.

הוא יכול להופיע בתוך עוגיה, והוא יכול להופיע גם בתוך קוד המקור באינפוט hidden או משהו.

בכל מקרה, יהיה אפשר לשלוף אותו באמצעות XSS
כן זה בגדול מה שהתכוונתי
19/08/2007 05:45:28 Rx3vL0n
באלט טראנס היה אמור לכתוב על זה והוא לא רצה להביא לי ,תודה שיש אותך
אני יקרא שאני יחזור מהישיבה (פאק נשמע מוזר...)
19/08/2007 05:50:57 devil kide
ציטוט:באלט טראנס היה אמור לכתוב על זה והוא לא רצה להביא לי ,תודה שיש אותך
אני יקרא שאני יחזור מהישיבה (פאק נשמע מוזר...)
תדפיס חומר וקח איתך
20/08/2007 20:40:11 T4uSBaZ
כל הכבוד לך!
המשך כך : )

אגב, אתה חדש פה? [ או שאני לא מכיר אותך ]

21/08/2007 01:18:32 FENiX
פה כן..
22/08/2007 00:37:24 MasterBlaster
יופי של מאמר... מכסה את רוב החומר שקשור להתקפה הזאת.

כמה הערות בכל זאת:

1. ל-XMLHttpRequest יש הגבלת Cross Domain. הסיכוי היחיד שתצליח להשתמש בו בהתקפת XSRF זה אם תצליח להעלות את קבצי הקוד שלך לשרת הפגיע.
2. שהזכרת את הטכניקה שבה קוד JS ממלא את הטופס ושולח אותו (self submiting form) חבל שלא נתת קוד לדוגמא.

אבל עזוב, אני תופס אותך בקטנות. בסך הכל, יופי של יוזמה ויופי של מאמר.[ההודעה נערכה על-ידי MasterBlaster ב-22/08/2007 00:37:41]
22/08/2007 01:10:12 FENiX
1. אני לא ממש בטוח לגבי זה, לא בדקתי את זה לעומק, אתה בטוח שיש הגבלה?
2.
הנה אחד לדוגמא
קוד:<form method="post" action="http://example.com>
<input type="hidden" value="XSRF Attack">
</form>
<script>
document.forms[0].submit();
</script>

עוד בקשר ל-1, בפורום אחר שפרסמתי את המאמר מישהו הראה בתגובה שיטה לגרום לדף להשלח בלי ריפרר.
צריך לפתוח iframe בלי src, ואז להכניס בתוכו את הקוד בעזרת JS, וכשהטופס ישלח זה יהיה בלי ריפרר.
22/08/2007 01:18:38 MasterBlaster
תבדוק בעצמך... תעלה את הקובץ עם הקוד לשרת מסוים ותנסה לפנות לשרת אחר. ההימור שלי הוא שתקבל שגיאת Access Denied. הדרך היחידה להתגבר על ההגבלה הזאת היא או לבצע חתימה דיגטלית של הקובץ (מדיניות ה-Signed Scripts של FF) או לבצע הרצה לוקאלית במקרה של IE (שזה דרך אגב הרבה פחות חכם - מבחינת Microsoft כמובן).

[ההודעה נערכה על-ידי MasterBlaster ב-22/08/2007 01:19:27]
עמודים: 1