Уразливості на top100.rambler.ru
20:29 30.06.200820.02.2008
У липні, 16.07.2007, я знайшов Cross-Site Scripting уразливості на відомому проекті http://top100.rambler.ru. Про що найближчим часом сповіщу адміністрацію проекту.
Детальна інформація про уразливості з’явиться пізніше.
30.06.2008
XSS:
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
Дані уразливості вже виправлені.
Четвер, 03:57 21.02.2008
Есть по-серьезнее… CRLF injection-HTTP Response Splitting
Четвер, 19:17 21.02.2008
Александр
Уязвимостей на ваших сайтах хватает
. Разных уязвимостей. В данном случае я написал о тех уязвимостях, которые обнаружил в одном вашем скрипте в июле прошлого года. Замечу, что этот же скрипт, помимо XSS, уязвим также к CSRF и Insufficient Anti-automation (так что дыр на Рамблере хватает).
Уязвимости CRLF Injection и HTTP Response Splitting (которые достаточно распространены в Сети) являются двумя разными уязвимостями двух классов, для атаки на серверы и на клиентов соответственно, со схожим механизмом атаки. И они не являются более серьёзными чем Cross-Site Scripting. Так как классический CRLF Injection не предназначен для прямой атаки на посетителей, а HTTP Response Splitting используется для разных атак на клиентов, в частности XSS атак
(и поэтому имеет тот же уровень опасности).
Четвер, 20:27 21.02.2008
>Уязвимостей на ваших сайтах хватает
Соглашусь. Также как их хватает везде где не проводится своевременная модернизация сервисов…
>Так как классический CRLF Injection не предназначен для прямой >атаки на посетителей, а HTTP Response Splitting используется для >разных атак на клиентов, в частности XSS атак (и поэтому имеет тот >же уровень опасности).
Упомянутый тип опаснее все же, т.к. позволяет помимо всего еще и осуществлять модификацию данных кэша сервера-посредника.
И все же не понял в чем принципиальное различие типов атак. Исключительно применительно к вебу (как правило их применимо к вебу используют как синонимы фактически)… Как можно в чистом виде в этом типе атаки целью может быть сервер? Не очень понял…