Dodany: 2019-09-26 07:21:44 | Ostatnio wołany: 2019-09-26 07:22:38


Jeżeli pracujesz w firmie programistycznej to w którymś momencie tworzenia nowej aplikacji należy sprawdzić jej bezpieczeństwo. #od0dopentestera
Gdy brak wewnętrznego zespołu zajmującego się tym tematem, zatrudnia się zewnętrzny podmiot do przeprowadzenia testu penetracyjnego.
Umowa zawiera ramy czasowe oraz zakres pentestu – czyli to co będzie testowane.
Uogólniając: płacimy za spędzony czas a nie za znalezione błędy.
Innym podejściem do tematu jest Bug Bounty.

Tutaj wyrażamy zgodę na testowanie naszej aplikacji szerszej grupie osób.
Co ważne: płacimy im za odnaleziony błąd a nie spędzony czas.
Chociaż to również nie jest zasada.
Można stworzyć program, bez płacenia za błędy.
Jeżeli temat Cię zaciekawił ale nie wiesz czy sprawdzi się w Twojej firmie masz kilka możliwości.
Istnieją zewnętrzne platformy, które pomogą w poprowadzeniu programu.
Posiadają odpowiednią infrastrukturę oraz zbierają osoby zajmujące się bezpieczeństwem z całego świata.
Na początku warto rozpocząć od prywatnego programu.
Jego szczegóły mogą zobaczyć jedynie zaproszone przez nas osoby.
Zdefiniuj zakres – czyli domeny, które chcesz przetestować.
Pomyśl o wykluczeniach – grupach podatności, które niekoniecznie Cię interesują.
Warto przygotować środowisko testowe, oddzielone od produkcyjnych serwerów.
Deleguj osobę do sprawdzania raportów.
To ona będzie Twoim łącznikiem pomiędzy zgłaszającymi a programistami.
Pamiętaj, że nie każdy wpis to rzeczywisty błąd.
Część z nich to duplikaty. Są to te same błędy ale odnalezione przez dwie, różne osoby.
Zaplanuj wolny czas programistów aby mogli przygotować poprawki.
Więcej na ten temat odnajdziesz na blogu.

Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-17 08:01:30 | Ostatnio wołany: 2019-09-17 08:02:44


Na jakie metody oszustw można natknąć się przeglądając oferty na popularnych portalach ogłoszeniowych?
Kim jest słup oraz jak można nim zostać? #od0dopentestera

Otrzymałeś email o domniemanym spadku po królu w Nigerii.
Aby go odebrać wystarczy tylko uiścić drobną opłatę manipulacyjną.
Te wiadomości specjalnie wyglądają tak źle.
Jeżeli potencjalna ofiara uwierzy w tak nierealistyczne wizje już na samym początku, istnieje spora szansa, że da się ją przekonać jeszcze do innych rzeczy.

Ktoś proponuje Ci szybki zarobek.
Otrzymasz przelew na X złotych.
10% jest dla Ciebie.
Pozostałą kwotę musisz oddać udostępniając kod BLIK, który posłuży do wybrania tych pieniędzy w bankomacie.
Tak oto stajesz się słupem.
Pieniądze z przestępstwa trafiają na Twoje konto.
Zatem to do Ciebie przyjdzie policja i zacznie zadawać niewygodne pytania.

Teoretycznie przesyłka za pobraniem to jedna z bezpieczniejszych metod zakupu.
Ale czy odebrał byś drobną przesyłkę adresowaną do Ciebie nawet jeżeli nie zamawiałeś niczego z Internetu?
50 zł to stosunkowo niedużo, a może rzeczywiście dawno temu coś kupiłem?
A potem rozczarowanie - w środku pocięte gazety.
Brawo! Właśnie zostałeś oszukany.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-09-11 07:34:48 | Ostatnio wołany: 2019-09-11 07:35:57


Poszukiwanie błędów typu DOM Based XSS polega na odnajdywaniu takich miejsc w skrypcie strony, które pobierają dane od użytkownika, a następnie przekazują je do potencjalnie niebezpiecznych miejsc w stylu innerHTML bez odpowiedniej weryfikacji. #od0dopentestera
Jednym z obecnie stosowanych rozwiązań, jest zamiana problematycznych funkcji na ich bezpieczniejsze odpowiedniki.
I tak zamiast innerHTML można użyć innerText.
Problem w tym, że taka zmiana nie zawsze jest możliwa.

Postanowiono zatem monitorować potencjalnie niebezpieczne miejsca.
Zmieniono silnik przeglądarki w taki sposób, aby funkcje, których można użyć do ataków XSS, przestały przyjmować string.
Zamiast tego akceptują jedynie obiekt TrustedHTML, bądź inny, podobny, w zależności od oczekiwanego typu.
Ten to obiekt tworzy się przy pomocy nowo stworzonego API createPolicy.

W przypadku gdy użytkownik włączy ten mechanizm i spróbuje przekazać niepoprawny typ – otrzyma błąd JavaScript.
To sprawia, że osoby zajmujące się bezpieczeństwem nie muszą już analizować całego kodu witryny, a tylko jego fragmenty, w których to implementuje się polityki.
W takim podejściu bowiem w ostatecznym rozrachunku dane od użytkownika zawsze pojawią się właśnie tam.
Jeżeli zatem polityka odpowiednio zweryfikuje podane dane – kod będzie bezpieczny.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #swiat #gruparatowaniapoziomu #biznes #webdev #security #javascript #programista15k

Przejdź do wpisu

Dodany: 2019-09-04 04:48:29 | Ostatnio wołany: 2019-09-04 04:50:05


Jak rozpocząć przygodę z programami Bug Bounty? #od0dopentestera
1. Znajdź firmę, która pozwala na poszukiwanie błędów. Możesz skorzystać z agregatorów lub użyć Google
2. Sprawdź zakres (scope). Dzięki temu dowiesz się jakie domeny można testować.
3. Gwiazdka użyta w nazwie domeny oznacza, że firma pozwala na atakowanie wszystkich subdomen, które odnajdziesz.
Tutaj przydatny jest certificate transparency log gdzie zapisane są wszystkie prawidłowo wygenerowane certyfikaty SSL.
To pozwala na poznanie subdomen używanych na przykład jedynie wewnątrz organizacji.
4. Sprawdź wyszukiwarkę GitHub oraz GitLab.
Posiadanie kodu źródłowego upraszcza jego analizę.
5. Jak strona wyglądała w przeszłości?
Design witryn często się zmienia jednak backend nierzadko pozostaje ten sam.
Stare skrypty JavaScript mogą doprowadzić do zapomnianych API.
Może zwracają one potencjalnie niebezpieczne dane?
6. Czy firma korzysta z zewnętrznych usług?
Serwery Continuous Integration, Bug Trackery, narzędzia do zarządzania projektami.
Każde z nich może być błędnie skonfigurowane, zwracając potencjalnie wrażliwe informacje niezalogowanym użytkownikom.
7. Jaki język lub CMS jest używany? Czy oprogramowanie jest aktualne?
A może ktoś opublikował już jakiś exploit?
8. Sprawdź jak do tematu podeszli inni użytkownicy.
Opisy odnalezionych podatności to cenne źródło informacji.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-28 05:00:02 | Ostatnio wołany: 2019-08-28 05:01:14


Certyfikat SSL sprawia, że ruch pomiędzy naszą przeglądarką a serwerem jest szyfrowany – czyli nasz operator internetowy nie wie, co przesyłamy.
Ale co w przypadku, gdy ten certyfikat wygasł i nie jest ważny?
Czy możemy bezpiecznie zaakceptować wyjątek bezpieczeństwa? #od0dopentestera

Aby połączenie było szyfrowane każdy serwer musi posiadać swój unikalny klucz.
Ten klucz musi być jakoś powiązany z nazwą domeny.
Tylko, że każdy może wygenerować swój klucz i stwierdzić, że należy on do domeny x.
Dlatego też powstały główne urzędy certyfikacji – firmy, których dane są zapisane w przeglądarce i systemie operacyjnym.
Ich zadaniem jest stwierdzenie, czy dana osoba bądź podmiot posiada prawo do posługiwania się daną domeną.
Jeżeli tak – potwierdzają ten fakt swoim podpisem.
Czyli urzędy te to tacy internetowi notariusze.
Na tej podstawie przeglądarka wie, że dany klucz powiązany jest z konkretną domeną.

Podobnie jak dowód osobisty, certyfikat ma określony czas ważności.
Dlaczego? Ponieważ domena może zostać sprzedana lub też może wygasnąć.
Jeżeli właściciel witryny nie odnowi certyfikatu w odpowiednim czasie, przeglądarka wyświetli nam odpowiedni błąd.
Wtedy, wejście na taką stronę jest możliwe jedynie gdy zaakceptujemy wyjątek bezpieczeństwa.
Problem w tym, że podobny komunikat wyświetla się w kilku różnych sytuacjach.

Expired – certyfikat wygasły
Był on prawidłowy w przeszłości, ale najprawdopodobniej ktoś zapomniał go odnowić.
Wrong host – zła nazwa
Serwer zwrócił certyfikat, który należy do innej domeny.
Czyli wchodząc na domenę x otrzymaliśmy coś, co należy do y.
Self-signed oraz untrusted root
Dane w certyfikacie nie zostały potwierdzone przez zaufany urząd certyfikacji.
Revoked – unieważniony
Certyfikat został unieważniony. Jednym z powodów może być kradzież klucza prywatnego, używanego do szyfrowania.

Więcej informacji na blogu.
Materiału możesz również posłuchać w formie podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-23 07:23:58 | Ostatnio wołany: 2019-08-23 07:26:31


Każde pole w tabeli MySQL ma określony typ.
Dla varchar możemy zdefiniować maksymalną długość przechowywanego tekstu.
Ale co w przypadku, gdy użytkownik prześle dłuższy ciąg? #od0dopentestera

W przypadku konstrukcji INSERT dane zostaną automatycznie przycięte do maksymalnej długości danego pola.
To nic odkrywczego, ale mało kto wie, że standardowo baza ignoruje spacje na końcu wyrazu:

SELECT * FROM users WHERE login = "admin "

Dostaniemy takie same wyniki jak dla zapytania bez białych znaków na końcu.
Te dwie ciekawostki połączone razem mogą doprowadzić do błędu SQL Truncation.
Chociażby podczas logowania użytkowników.

Załóżmy, że maksymalna długość pola login to 10 znaków.
Podczas tworzenia nowego użytkownika najpierw sprawdzamy, czy osoba o takich danych już nie istnieje w bazie.
Jeżeli nie - tworzymy nowy rekord.

Nie możemy użyć wartości admin ze spacjami, ponieważ są one ignorowane w konstrukcji SELECT.
A taki użytkownik już istnieje. A co gdyby spróbować dłuższy rekord?
Taki, którego pierwsze 10 znaków kończy się spacjami a reszta to nieistotne dane?
Chociażby admindalszy_ciąg?
Wspomniany wyżej SELECT nie zwróci żadnego rekordu dla takiego loginu.
Podczas dodawania wpisu natomiast zostanie on przycięty do 10 znaków.

Tym samym pojawią się dwa rekordy admin - jeden z białymi znakami drugi bez.
Jeżeli teraz aplikacja sprawdza uprawnienia użytkowników na podstawie loginu - istnieje spora szansa, że również ignoruje spacje.
Możemy zatem zalogować się jako administrator używając swojego hasła.

Jak można rozwiązać ten problem?
Używać indeksu UNIQUE, który zapewnia brak duplikatów.

Interesujesz się bezpieczeństwem? Posłuchaj podcastu na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat security? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów na Mirko dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-08-16 05:03:12 | Ostatnio wołany: 2019-08-16 05:04:32


WordPress to najpopularniejszy system blogowy w Internecie.
Średnio już co 3 strona korzysta właśnie z niego.
Jednak przez te lata wokół tego narzędzia narosło wiele mitów.
Czy #wordpress jest bezpieczny?
O tym w dzisiejszym #od0dopentestera

Spróbujmy prześledzić liczbę podatności.
Wykorzystamy do tego celu stronę WPScan Vulnerability Database.
Ostatni znany błąd w samym silniku pochodzi z marca 2019 roku.
Jest oznaczony jako atak XSS przy użyciu komentarza.
Tylko, że aby go wykorzystać, musimy odwiedzić złośliwą witrynę będąc zalogowanymi do panelu administracyjnego naszej strony.
Atak ten opiera się więc w głównej mierze na socjotechnice.

Kolejny błąd z lutego to RCE - czyli wykonanie kodu.
Tym razem atakujący musi posiadać konto z uprawnieniami autora.
A to bardzo rzadka sytuacja. Dlaczego?
Ponieważ uprawnienia te pozwalają na publikację własnych wpisów na danej stronie.
Autor jest to więc osoba, której administrator ufa na tyle, aby dać jej możliwość dodawania nowych treści do serwisu.
Ponownie, potencjalny atakujący musi w jakiś inny sposób uzyskać dostęp do takiego konta.

Skąd zatem taka zła sława systemu?
Chodzi o rozszerzenia, czyli dodatkowe kawałki kodu, które zwiększają jego możliwości.
Przy pomocy paru kliknięć strona może stać się sklepem internetowym lub galerią zdjęć.
Tylko że dodatki te tworzone są przez niezależnych twórców i rzadko kiedy przechodzą kontrolę jakości.
Większość błędów bezpieczeństwa odnajdywanych jest właśnie tam.

Podsumowując: bezpieczeństwo strony w głównej mierze zależy od ilości i jakości rozszerzeń jakie na niej zainstalujesz.
Podczas doboru warto sugerować się ilością instalacji.
Popularne aplikacje zazwyczaj są częściej aktualizowane.
Można też sprawdzić historię błędów danego dodatku.
Fakt istnienia podatności w przeszłości niekoniecznie dyskwalifikuje dane rozszerzenie.
Dlaczego? Żadna aplikacja nie jest w 100% bezpieczna.
Ważne jest jak szybko i w jaki sposób odpowiedział na taki incydent twórca.

Opis dodatkowych metod zabezpieczeń na blogu.
Lub na YouTube.
Możesz również posłuchać jako #podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany do podobnych wpisów dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security #webdev

Przejdź do wpisu

Dodany: 2019-08-08 05:01:27 | Ostatnio wołany: 2019-08-08 05:02:24


W serii #od0dopentestera opowiadam głównie o atakach na strony internetowe.
Ale przecież większość firm posiada swoje fizyczne biura.
Nic zatem nie stoi na przeszkodzie aby potencjalny atakujący spróbował dostać się do biurowca i zaatakować firmę właśnie tam.
Jak może wyglądać takie kontrolowanie włamanie?

Pierwsza przeszkoda to bramki kontroli dostępu.
Jak je obejść? Spróbuj skłamać, że jesteś umówiony na rozmowę kwalifikacyjną.
Możesz również przyjść o kulach albo na wózku inwalidzkim.
Podszywanie się pod listonosza albo dostawcę pizzy to kolejna metoda.

Jeżeli to się nie powiedzie należy sklonować kartę.
Sporo firm nie używa zaawansowanych zabezpieczeń a korzysta jedynie z identyfikatora takiej karty.
Ten to może być zdalnie odczytany a następnie przeniesiony na nowy plastik.
Jednym z narzędzi używanych do tego celu jest Proxmark.
W najnowszej wersji przypomina nieco większe plastikowe pudełko.

Będąc w środku sprawdzamy czy wszyscy pracownicy blokują swoje urządzenia.
Dzięki temu możemy wykonać dowolną operację na komputerze ofiary.
W tym może pomóc emulator klawiatury – chociażby RubberDucky.
Wygląda niemal identycznie jak pendrive a potrafi w ciągu paru sekund przesłać kilkaset klawiszy.

Jeżeli jednak wszystkie metody się nie powiodły, wytaczamy ciężkie działa.
Na Aliexpress kupujemy gadżety, które można ładować przy użyciu portu USB.
Wiatraczki, mini lodówki, lampki. Następnie dolutowujemy do nich wspomniane wcześniej urządzenie i przesyłamy karton na adres firmy.
Jeżeli będziemy mieli szczęście to co najmniej kilka z nich zostanie użytych.

Inna opcja to kabel USBNinja. Pozwala on na ładowanie telefonu wyglądając identycznie jak oryginał.
Używając specjalnego nadajnika możemy w odpowiednim momencie przesłać komendy i wykonać kod na komputerze, do którego został podpięty.

Więcej informacji na blogu.
Posłuchaj materiału jako podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-07-31 07:09:37 | Ostatnio wołany: 2019-07-31 07:11:23


Jakiś czas temu tłumaczyłem błąd CSRF, który może prowadzić do nieświadomego wykonania akcji przez zalogowanego użytkownika.
Wtedy jako rozwiązanie podałem używanie dodatkowego pola z losową wartością.
Ale czy ruch twórców przeglądarki Google Chrome może doprowadzić do końca tego rodzaju podatności?

Planowane jest bowiem ustawienie flagi SameSite=Lax dla wszystkich ciasteczek.
W wersji Strict przeglądarka nie dołączy ciasteczka do żądania, które pochodzi z innej domeny.
Jeżeli więc złośliwy formularz znajduje się na innej domenie niż atakowana strona – przeglądarka sama zadba o nasze bezpieczeństwo.

Jest jedno ale. Z punktu widzenia przeglądarki, kliknięcie w link na stronie to nic innego jako wykonanie żądania GET do innej domeny.
Jeżeli jakaś strona zawiera odnośnik do Facebooka, nawet jeżeli jesteśmy na nim zalogowani, po kliknięciu w link nasze ciasteczko nie zostanie wysłane.
Czyli witryna nie będzie wiedziała że my to my.

Stąd też dodatkowa wartość Lax, która ma rozwiązać ten problem.
Wtedy, przeglądarka dołączy ciasteczko pomimo braku zgodności domeny, jeżeli żądanie wykonane zostało przy pomocy bezpiecznej metody oraz o ile doprowadziło do zmiany adresu URL w pasku przeglądarki.
Po co ten drugi warunek?

Teoretycznie ma chronić naszą prywatność i ograniczyć liczbę ciasteczek, które śledzą użytkownika.
One to bowiem zazwyczaj przesyłane są podczas pobierania małych obrazków z różnych serwerów.
Wyświetlenie obrazka nie prowadzi jednak do zmiany adresu w pasku przeglądarki.

Przeczytaj więcej o bezpieczeństwie ciasteczek.
Lub posłuchaj jako podcast na Google i Apple Podcasts oraz Spotify i Anchor.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #security

Przejdź do wpisu

Dodany: 2019-07-23 05:06:53 | Ostatnio wołany: 2019-07-23 05:07:29


Czasami aby przeprowadzić atak na użytkownika musimy przekonać go do wykonania pewnej czynności. #od0dopentestera
Tak jest w przypadku self XSS, kiedy to ofiara musi samodzielnie otworzyć konsolę deweloperską przeglądarki (w przypadku Chrome przy użyciu F12) a następnie wkleić tam kod #javascript otrzymany od atakującego.

Innym przykładem są błędy w obsługiwaniu niektórych nagłówków przesyłanych przez przeglądarkę, chociażby User-agent, czyli informacji na temat wersji programu, której aktualnie używamy.
Ten nagłówek jest doklejany do każdego żądania automatycznie i użytkownik nie może go w prosty sposób zmienić.
Czasami zdarza się, że treść tego nagłówka wyświetlana jest stronach bez odpowiedniej weryfikacji.
To może prowadzić do ataków typu XSS, kiedy to na stronie wykonywany jest nieautoryzowany kod #js.

W przeszłości błędy tego rodzaju nie były traktowane poważnie.
Aby je wykorzystać użytkownik musiał bowiem zainstalować dodatkowe rozszerzenie, które umożliwiało by mu zmianę konkretnego nagłówka.
I tu do gry wchodzi Web Cache Poisoning.
Wygenerowanie niektórych podstron jest mocnym obciążeniem dla serwera a ich treść nie zmienia się zbyt często.
Aby więc zoptymalizować wykorzystywanie zasobów korzysta się z pamięci podręcznej.
Wygenerowaną treść strony zapisuje się w pamięci i w przypadku kolejnych żądań nie trzeba ponownie wykonywać skomplikowanych zapytań do bazy danych a jedynie wyświetlić zapisaną wcześniej treść.

Serwer musi jakoś rozpoznawać czy może wykorzystać zawartość cache czy też musi wygenerować stronę na nowo.
Robi to na podstawie tak zwanych cache keys.
W najprostszym przypadku może to być treść parametrów przekazywanych przez przeglądarkę.
Jeżeli wysłano takie same parametry – wyświetlamy zawartość z pamięci podręcznej.
Jeżeli zmieniła się przynajmniej jedna wartość – musimy wygenerować stronę na nowo.

Atakujący może wykorzystać ten mechanizm do zapisania swojej wersji konkretnej podstrony.
Jak? Wysyłając żądanie z odpowiednio zmodyfikowanym nagłówkiem user-agent zawierającym odpowiedni kod JS.
Żądanie to przesyłane jest pod unikalny adres.
Dzięki temu serwer stwierdzi, że jest to nowa strona i zapisze ją w swojej pamięci razem ze zmodyfikowanym nagłówkiem.
Teraz wystarczy już tylko przekonać ofiarę do odwiedzenia tak spreparowanej podstrony.
Wtedy to serwer pobierze wcześniej zapisaną, złośliwą wersję i wyświetli ją nieświadomemu użytkownikowi.
W taki sposób możliwe jest wykorzystanie błędów, które jeszcze parę chwil temu wydawały się mało ciekawe.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes #webdev #security

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 195
Wołań: 85
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2020-07-30 12:51:51
@hidd3n13 dołączył do listy


2020-05-27 00:11:52
@KrzysiekGO dołączył(a) do listy


2020-05-15 19:48:00
@ialath dołączył do listy


2020-05-12 09:26:07
@cybermnich dołączył do listy


2020-05-12 08:29:43
@123admin dołączył do listy


2020-05-11 23:09:32
@Nartenlener dołączył do listy


2020-05-11 23:08:43
@Ramen dołączył do listy


2020-04-28 12:28:17
@eintopf dołączył do listy


2020-04-27 23:02:03
@geralt101 dołączył do listy


2020-04-27 21:15:30
@fakeman dołączył do listy