<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Виконання JavaScript через редирекцію в Firefox</title>
	<link>http://websecurity.com.ua/3294/</link>
	<description></description>
	<pubDate>Tue, 28 Apr 2026 08:40:59 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3294/#comment-298142</link>
		<pubDate>Thu, 09 Jul 2009 20:38:09 +0000</pubDate>
		<guid>http://websecurity.com.ua/3294/#comment-298142</guid>
					<description>&lt;blockquote&gt;Наскільки я розумію, це різні проєкти з різними командами розробників та різними планами релізів&lt;/blockquote&gt;
Так, це різні проекти (після того як Мозіла вирішила зосередитися на Firefox і Thunderbird, та відкрила окрему компанію для цього). Але це насправді дивно, тому що Мозіла завжди виправляла дірки в обох Firefox і Seamonkey, якщо знаходили дірки в них обох.

Цього &lt;a href="http://www.mozilla.org/security/announce/2009/mfsa2009-22.html" target="_blank" rel="nofollow"&gt;разу&lt;/a&gt; дірки були знайдені в них обох. Але як ти можеш прочитати, серед вразливих продуктів вказані "Firefox, SeaMonkey", а виправлено лише в "Firefox 3.0.9". А в іншому &lt;a href="http://www.mozilla.org/security/announce/2009/mfsa2009-32.html" target="_blank" rel="nofollow"&gt;випадку&lt;/a&gt; - Мозіла виправила в усіх заявлених уразливих продуктах. Як це вона завжди і робить. Тому даний випадок, коли вони виправили дірку лише в одному браузері виглядає дивним, мабуть просто полінилися :-).

&lt;blockquote&gt;Тому пробую зрозуміти де така техніка передачи даних з URL в Refresh може бути використана. Хіба що для системи редиректорів сайту, коли теґи використовуються для підстраховки header.&lt;/blockquote&gt;
Сергій, дана техніка й атака на неї можуть бути використані саме для редиректорів. Бо існують як location-header редиректори (які більш поширені), так і refresh-header редиректори (які менш поширені, але все рівно є в Мережі).

Як я писав в коментарях до мого опису XSS уразливості в Mozilla, Internet Explorer, Opera та Chrome, я знайшов XSS дірку у популярному веб додатку, яка працює через resfresh-header редиректор (і тому чимало сайтів в Інтернеті є вразливими). В даному випадку мова йде саме про редиректори чере хедери, тому підстраховувати хедери тут не потрібно, через них і йде редирекція (просто можливі два варіанти редиректорів через два різних серверних заголовка).

&lt;blockquote&gt;В конторі Мозілла багато людей працює, і я підозрюю, цей термін можуть використовувати в основному “не-технічні” особи&lt;/blockquote&gt;
Аж ніяк, подібні вислови я бачив саме у месаджах від "технічних" людей - в Mozilla Foundation Security Advisory. Зокрема не так давно в одному MFSA (точно не пригадую в якому - якщо хочеш, то можеш зайти на їх сайт і почитати всі MFSA для Firefox 3). Вони використали термін "код Мозіли" (замість вказання Gecko).

Тобто вони в цьому плані зі мною солідарні ;-), що більш зручно використовувати бренд Mozilla для позначення всіх браузерів на даному двигуні, ніж назву Gecko. Я вже багато років для короткого визначення всіх браузерів на даному двигуні використую визначення "движок Мозіла". І, як я вже казав, враховуючи, що бренд Мозіли є більш відомим за назву двигуна, то можна використовувати саме такий підхід. До того ж, не будеш ти писати всю історію движка Gecko, згадувати, що не Мозіла його першою створила, а Нетскейп і т.д, коли тобі треба однією фразою сказати, що всі браузери на даному движку вразливі. Тому й такий підхід є оптимальним (а знаючи люди зрозуміють про який саме двигун йдеться).</description>
		<content:encoded><![CDATA[<blockquote><p>Наскільки я розумію, це різні проєкти з різними командами розробників та різними планами релізів</p></blockquote>
<p>Так, це різні проекти (після того як Мозіла вирішила зосередитися на Firefox і Thunderbird, та відкрила окрему компанію для цього). Але це насправді дивно, тому що Мозіла завжди виправляла дірки в обох Firefox і Seamonkey, якщо знаходили дірки в них обох.</p>
<p>Цього <a href="http://www.mozilla.org/security/announce/2009/mfsa2009-22.html" target="_blank" rel="nofollow">разу</a> дірки були знайдені в них обох. Але як ти можеш прочитати, серед вразливих продуктів вказані &#8220;Firefox, SeaMonkey&#8221;, а виправлено лише в &#8220;Firefox 3.0.9&#8243;. А в іншому <a href="http://www.mozilla.org/security/announce/2009/mfsa2009-32.html" target="_blank" rel="nofollow">випадку</a> - Мозіла виправила в усіх заявлених уразливих продуктах. Як це вона завжди і робить. Тому даний випадок, коли вони виправили дірку лише в одному браузері виглядає дивним, мабуть просто полінилися <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<blockquote><p>Тому пробую зрозуміти де така техніка передачи даних з URL в Refresh може бути використана. Хіба що для системи редиректорів сайту, коли теґи використовуються для підстраховки header.</p></blockquote>
<p>Сергій, дана техніка й атака на неї можуть бути використані саме для редиректорів. Бо існують як location-header редиректори (які більш поширені), так і refresh-header редиректори (які менш поширені, але все рівно є в Мережі).</p>
<p>Як я писав в коментарях до мого опису XSS уразливості в Mozilla, Internet Explorer, Opera та Chrome, я знайшов XSS дірку у популярному веб додатку, яка працює через resfresh-header редиректор (і тому чимало сайтів в Інтернеті є вразливими). В даному випадку мова йде саме про редиректори чере хедери, тому підстраховувати хедери тут не потрібно, через них і йде редирекція (просто можливі два варіанти редиректорів через два різних серверних заголовка).</p>
<blockquote><p>В конторі Мозілла багато людей працює, і я підозрюю, цей термін можуть використовувати в основному “не-технічні” особи</p></blockquote>
<p>Аж ніяк, подібні вислови я бачив саме у месаджах від &#8220;технічних&#8221; людей - в Mozilla Foundation Security Advisory. Зокрема не так давно в одному MFSA (точно не пригадую в якому - якщо хочеш, то можеш зайти на їх сайт і почитати всі MFSA для Firefox 3). Вони використали термін &#8220;код Мозіли&#8221; (замість вказання Gecko).</p>
<p>Тобто вони в цьому плані зі мною солідарні <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> , що більш зручно використовувати бренд Mozilla для позначення всіх браузерів на даному двигуні, ніж назву Gecko. Я вже багато років для короткого визначення всіх браузерів на даному двигуні використую визначення &#8220;движок Мозіла&#8221;. І, як я вже казав, враховуючи, що бренд Мозіли є більш відомим за назву двигуна, то можна використовувати саме такий підхід. До того ж, не будеш ти писати всю історію движка Gecko, згадувати, що не Мозіла його першою створила, а Нетскейп і т.д, коли тобі треба однією фразою сказати, що всі браузери на даному движку вразливі. Тому й такий підхід є оптимальним (а знаючи люди зрозуміють про який саме двигун йдеться).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/3294/#comment-297720</link>
		<pubDate>Sun, 05 Jul 2009 18:56:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/3294/#comment-297720</guid>
					<description>&#62;це було несерйозно з їх боку в Seamonkey не виправити

Наскільки я розумію, це різні проєкти з різними командами розробників та різними планами релізів, так що немає нічого дивного.

&#62;я детально пояснив схему атаки

Я просто завжди пробую зрозуміти з точки зору розробника сайту, який може за незнанням (чи ще з якихось причин) створити у себе можливість для описаної атаки, а не сферичну вразливість у вакуумі.

Тому пробую зрозуміти де така техніка передачи даних з URL в Refresh може бути використана. Хіба що для системи редиректорів сайту, коли теґи використовуються для підстраховки header.

&#62;Мозіла сама нерідко таке визначення використовує

В конторі Мозілла багато людей працює, і я підозрюю, цей термін можуть використовувати в основному "не-технічні" особи, себто всілякі сейлзи та менеджери.

Ми ж, люди технічного напрямку мислення та діяльності, маємо бути точними у визначеннях :)</description>
		<content:encoded><![CDATA[<p>&gt;це було несерйозно з їх боку в Seamonkey не виправити</p>
<p>Наскільки я розумію, це різні проєкти з різними командами розробників та різними планами релізів, так що немає нічого дивного.</p>
<p>&gt;я детально пояснив схему атаки</p>
<p>Я просто завжди пробую зрозуміти з точки зору розробника сайту, який може за незнанням (чи ще з якихось причин) створити у себе можливість для описаної атаки, а не сферичну вразливість у вакуумі.</p>
<p>Тому пробую зрозуміти де така техніка передачи даних з URL в Refresh може бути використана. Хіба що для системи редиректорів сайту, коли теґи використовуються для підстраховки header.</p>
<p>&gt;Мозіла сама нерідко таке визначення використовує</p>
<p>В конторі Мозілла багато людей працює, і я підозрюю, цей термін можуть використовувати в основному &#8220;не-технічні&#8221; особи, себто всілякі сейлзи та менеджери.</p>
<p>Ми ж, люди технічного напрямку мислення та діяльності, маємо бути точними у визначеннях <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3294/#comment-297715</link>
		<pubDate>Sun, 05 Jul 2009 17:52:55 +0000</pubDate>
		<guid>http://websecurity.com.ua/3294/#comment-297715</guid>
					<description>&lt;strong&gt;trovich&lt;/strong&gt;, в Seamonkey дана атака працює, бо Мозіла не виправила в ньому дірку, тільки в &lt;a href="http://www.mozilla.org/security/announce/2009/mfsa2009-22.html" target="_blank" rel="nofollow"&gt;Firefox 3.0.9&lt;/a&gt; (що є вибірковий підхід, і це було несерйозно з їх боку в Seamonkey не виправити).

А ось Firefox в тебе оновлений, тому й атака не працює. Зате в усіх інших браузерах в тебе буде працювати моя атака, про яку я писав вище (через редиректори з нульовою затримкою).

&lt;blockquote&gt;Не дуже зрозуміло як воно влаштовано&lt;/blockquote&gt;
Дана атака відбувається через редирекцію через заголовок refresh.

Прочитай мій опис &lt;a href="/3275/" rel="nofollow"&gt;XSS уразливості в Mozilla, Internet Explorer, Opera та Chrome&lt;/a&gt;, там я детально пояснив схему атаки.

&lt;blockquote&gt;а двигун називається Gecko&lt;/blockquote&gt;
Так, офіційно двигун називається Gecko. Але для визначення всіх браузерів від Мозіла на даному двигуні я використую визначення "движок Мозіла". До речі, Мозіла сама нерідко таке визначення використовує ;-). Це пов'язано з тим, що назва Gecko маловідома, на відміну від бренду Mozilla, тому й більш зручно використовувати саме визначення "движок Мозіла".</description>
		<content:encoded><![CDATA[<p><strong>trovich</strong>, в Seamonkey дана атака працює, бо Мозіла не виправила в ньому дірку, тільки в <a href="http://www.mozilla.org/security/announce/2009/mfsa2009-22.html" target="_blank" rel="nofollow">Firefox 3.0.9</a> (що є вибірковий підхід, і це було несерйозно з їх боку в Seamonkey не виправити).</p>
<p>А ось Firefox в тебе оновлений, тому й атака не працює. Зате в усіх інших браузерах в тебе буде працювати моя атака, про яку я писав вище (через редиректори з нульовою затримкою).</p>
<blockquote><p>Не дуже зрозуміло як воно влаштовано</p></blockquote>
<p>Дана атака відбувається через редирекцію через заголовок refresh.</p>
<p>Прочитай мій опис <a href="/3275/" rel="nofollow">XSS уразливості в Mozilla, Internet Explorer, Opera та Chrome</a>, там я детально пояснив схему атаки.</p>
<blockquote><p>а двигун називається Gecko</p></blockquote>
<p>Так, офіційно двигун називається Gecko. Але для визначення всіх браузерів від Мозіла на даному двигуні я використую визначення &#8220;движок Мозіла&#8221;. До речі, Мозіла сама нерідко таке визначення використовує <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Це пов&#8217;язано з тим, що назва Gecko маловідома, на відміну від бренду Mozilla, тому й більш зручно використовувати саме визначення &#8220;движок Мозіла&#8221;.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/3294/#comment-297679</link>
		<pubDate>Sun, 05 Jul 2009 07:26:16 +0000</pubDate>
		<guid>http://websecurity.com.ua/3294/#comment-297679</guid>
					<description>Не дуже зрозуміло як воно влаштовано - код сторінки з прикладом ніц не показує, але в Seamonkey (так уже давно називається колишня Mozilla, а двигун називається Gecko) працює. Вогнелис у мене вже оновлений, тому не вдалося перевірити.</description>
		<content:encoded><![CDATA[<p>Не дуже зрозуміло як воно влаштовано - код сторінки з прикладом ніц не показує, але в Seamonkey (так уже давно називається колишня Mozilla, а двигун називається Gecko) працює. Вогнелис у мене вже оновлений, тому не вдалося перевірити.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
