A Clickjacking sebezhetőség felfedezése mögött álló Robert Hansen és Jeremiah Grossman információ morzsákat adtak közre a problémáról. Az egyik, konferencián résztvevő szerint a sebezhetőség valóban 0day.
Grossman megerősítette, hogy az Internet Explorer és a FF legújabb verziói egyaránt érintettek.
A népszerű FF bővítmény, a NoScript fejlesztője szerint is "valóban ijesztő" a probléma, de a korábban napvilágot látottakkal ellentétben nem igaz, hogy a NoScipt nem tud védelmet nyújtani. A fejlesztő szerint a NoScript alapértelmezett beállításokkal is képes a lehetséges támadások nagy részét ártalmatlanítani, azonban a teljes védelemhez szükséges a bővítmény "Plugins|Forbid <IFRAME>" opciójának bekapcsolása.
További részletek itt.
- A hozzászóláshoz be kell jelentkezni
- 5356 megtekintés
Hozzászólások
a teljes védelemhez szükséges a bővítmény "Plugins|Forbid
" opciójának bekapcsolása
Még jó hogy alapból így használom. :-) FF-3.0.3 van.
Valahogy olyan ez az egész mint a golyó és a páncél "versenyfutása". Nem lesz addig vége amíg akad olyan valaki aki másnak vagy másban kárt akar tenni. :-(
- A hozzászóláshoz be kell jelentkezni
Operában: opera:config#Extensions|IFrames
Plugin nélkül kikapcsolható.
--
- Name ONE thing that your Linux computer can do that my MAC can't!
- Right click.
- A hozzászóláshoz be kell jelentkezni
thx
- A hozzászóláshoz be kell jelentkezni
Nem lesz addig vége, amíg akad olyan valaki, aki magának vagy magában kárt akar tenni.
:)
- A hozzászóláshoz be kell jelentkezni
Már látom: Firefox 3.0.4, 3.0.5, 3.0.6, 3.0.7, 3.0.8, 3.0.9, 3.0.10 .......
- A hozzászóláshoz be kell jelentkezni
Elég szelektív a látásod.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Arra gondolt, a Mozilla elkezd vadul rissíteni, a többi meg ül a babérjain. :)
--
Fight / For The Freedom / Fighting With Steel
- A hozzászóláshoz be kell jelentkezni
Egyébként arra gondoltam hogy most kijavítják a hibát és lesz 3.0.4 belőle. Két nap múlva valaki talál egy újabb hibát -> javítás -> 3.0.5. Aztán megint hiba és megint javítás ........ Olyan ez mint a végtelen mese. Gondolom hogy azért valahol a 3.0.115627 környékén abbahagyják az egészet és inkább elmennek kapálni.
- A hozzászóláshoz be kell jelentkezni
No jól van, akkor legyen Firefox x.y.z. Így megfelel ? :-)
- A hozzászóláshoz be kell jelentkezni
Ugy erti, nem FF only feature-rol van szo =]
--
HUP Firefox extension
- A hozzászóláshoz be kell jelentkezni
érdekes (és ijesztő) demo:
http://www.planb-security.net/notclickjacking/iframetrick.html#really
- A hozzászóláshoz be kell jelentkezni
kreatív:)
—-—-—
int getRandomNumber() {
return 4;//szabályos kockadobással választva.
} //garantáltan véletlenszerű. xkcd
- A hozzászóláshoz be kell jelentkezni
myspacen szerintem egy sima csrf-vel is meg lehetne csinalni.
sot ha meg mindig vannak xss sebezhetosegek a html templatek miatt, akkor kb. barki aki megnezi a profilomat az egybol be is jelolhet baratnak. :)
Tyrael
- A hozzászóláshoz be kell jelentkezni
"Your organization's Internet use policy restricts access to this web page at this time.
Reason: The Websense category "Non-Traditional Religions and Occult and Folklore" is filtered."
LOL :)
- A hozzászóláshoz be kell jelentkezni
konquerorban nem megy...
akkor konqueror nem érintett?
- A hozzászóláshoz be kell jelentkezni
Konqueror, úgy tűnik, hibásan rendereli az oldalt. Ha egyáltalán nem tud iframe-eket átlátszóvá tenni, akkor kevésbé érintett, de valószínáleg nem erről van szó.
- A hozzászóláshoz be kell jelentkezni
azt ugye vágja mindenki, hogy javascript nélkül ilyen vicces dolgok nem történnek meg.
ezek szerint lynx(és társai) a legbiztonságosabb böngészők? :)
"A very intelligent turtle, found programming UNIX a hurdle
The system, you see ran as slow as did he,And that’s not saying much for the turtle."
- A hozzászóláshoz be kell jelentkezni
Lynx? Abban lehet buffer overflow is. telnet host 80 - na ez eddig 100% proven secure. A Javascriptet meg a flasht futtatod fejben, mint Chuck Norris a Doom 3 forraskodjat (jit compile-lal) ...
SPAMtelenul - POP3 spamszuro szolgaltatas
- A hozzászóláshoz be kell jelentkezni
Ja. Mert a telnet kliensben még sosem volt buffer overflow sebezhetőség :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
> telnet host 80 - na ez eddig 100% proven secure
Naiv lélek...
Úgy látszik, nem láttál még escape szekvenciát, ami átállítja a színeket, átkapcsol alternatív betűkészletre (olvashatatlan krix-kraxokra), átméretezi a terminál ablakot, átírja a terminál ablak címét, majd a sztori megkoronázásaként a terminál új címét egy szép kis escape szekvencia formájában beleküldi a billentyűpufferbe, pont mint ha te gépelted volna be.
(Emulátora válogatja, hogy a fentiek melyike működik és melyik nem.)
- A hozzászóláshoz be kell jelentkezni
Sőt, van egy még izgalmasabb ötletem is... kizárólag elvi síkon.
Szóval "telnet host 80"-nal leszedsz egy honlapot. A rosszindulatú webszerver megpróbálja megtippelni a:
- usernevedet (finger, ident (tudom, elavultak, manapság nincsenek ilyenek), vagy ha pl. loginos site-ra lépsz be (itt a cookie rész telnettel az nem tiszta, de valahogy nyilván megoldod), akkor betippeli, hogy ugyanaz,
- gépnevedet (reverse dns),
- oprendszeredet (port scan),
és ezek alapján megpróbálja megtippelni, hogy a promptod hogyan néz ki. Lehet hogy nagyon szar az algoritmus, és 1000-ből egyszer jön csak be, de nézzük azt, amikor bejön.
Szóval a rosszindulatú szerver kiküldi látszólag a helyes adatot, a végén a promptodat, és vár. Te meg át vagy verve, azt hiszed, hogy az az igazi promptod. Megint kell egy mázlifaktor, de tegyük fel, hogy épp akkora peched van, hogy egy "ssh user@gépnév" parancsot gépelsz be következőnek, ami eljut a rosszindulatú webszerverhez, ő visszaküldi hogy "Password: ", te meg gépeled is be neki a jelszavadat (oké, local echo, megint egy apró buktató, de tegyük fel hogy gyorsan gépelsz és ütöd az entert reflexből és csak utána esik le hogy valami nem stimmelt). A jelszó meg máris ott van a rosszindulatú támadónál.
Szóval tessék elfelejteni, hogy a "telnet 80" biztonságos! :-)
- A hozzászóláshoz be kell jelentkezni
Tessek lehetoleg tegla- es egyeb falaktol messzebb menni, mert van eselye az omlasnak - es a feltegla hulyen nez ki a fejed tetejen.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
És ha simán nem netezik? :)
Andi, really. Take it from me. If I tell you something, I'm usually right.
- A hozzászóláshoz be kell jelentkezni
Akkor innentol a telnet-es ablakot kizarolag bongeszesre (yecch!) hasznalom. Egyedul az tart meg vissza, hogy egyelore csak experimental szinten megy a js kod futtatasa fejben ... :-)
SPAMtelenul - POP3 spamszuro szolgaltatas
- A hozzászóláshoz be kell jelentkezni
"Akkor innentol a telnet-es ablakot kizarolag bongeszesre (yecch!) hasznalom."
Akkor csak a többi honlap jelszavait vadásszák le, vagy szereznek róla adatokat, éppúgy, mint a "clickjacking" esetén. :)
- A hozzászóláshoz be kell jelentkezni
bocsanat: telnet -E host 80
SPAMtelenul - POP3 spamszuro szolgaltatas
- A hozzászóláshoz be kell jelentkezni
Nem nyert (legalábbis OS X alatt, ahol most vagyok). Aszongya:
-E Stops any character from being recognized as an escape character.
csakhogy a telnet a válaszban nem foglalkozik az escape karakterek jelentésével, küldi ki őket simán a stdout-ra. Gondolom ez az opció az inputra vonatkozik. Vagy nem tudom mire. Mindenesetre a http válaszban lévő escape-eket változatlanul küldi ki a terminálra, próbáld ki.
- A hozzászóláshoz be kell jelentkezni
off
Hogyan sikerult uhu-rol osx-re valtani ? :)
/off
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Tipp1: Epp valakinek a szejjelhekkelt Mac-et javitgatja, es kozben forumozik.
Tipp2: Leitatta Gabu, o meg reszegen vett egy ilyen gepet.
Tipp3: A HUP "Bekuldes" gombja igazabol egy iframe-ben van, es egy rosszindulatu kod az elkuldes pillanataban JS-el replace-elte az UHU-t OS X-re.
- A hozzászóláshoz be kell jelentkezni
A tipp3 nagyon ott van :-)
pontscho: cégnél ezt nyomták a kezembe, nem álltam neki uhu-t hegeszteni rá (bár jobb lenne).
- A hozzászóláshoz be kell jelentkezni
Jaj, te. Mindig ilyen ize szoktal lenni? Akkor legyen igy:
telnet -E host 80 | perl 1.pl
ahol az 1.pl minden kontrol - isprint() - karaktert atalakit *-ga.
SPAMtelenul - POP3 spamszuro szolgaltatas
- A hozzászóláshoz be kell jelentkezni
Na ez mán alakul... mondjuk akkor már lehet hogy valami hexdump-szerűség, vagy például base64 encoder menőbb lenne :P
- A hozzászóláshoz be kell jelentkezni
Én arra gondoltam, hogy a kívánt információt sha256-al kódolva kapod vissza. Van rá 10 másodperced hogy fejbe visszafordítsd és a megfelelő választ megadd ellenkező esetben a telnet automatikusan zárja a kapcsolatot :-)
--
Elméletileg nincs különbség elmélet és gyakorlat között. Gyakorlatilag van.
- A hozzászóláshoz be kell jelentkezni
nem tudom, hányszor kell még belinkelnem...
—-—-—
int getRandomNumber() {
return 4;//szabályos kockadobással választva.
} //garantáltan véletlenszerű. xkcd
- A hozzászóláshoz be kell jelentkezni
"We have escalated the criticality of this problem from MODERATE to WE'RE ALL SCREWED."
LOL :-)
SPAMtelenul - POP3 spamszuro szolgaltatas
- A hozzászóláshoz be kell jelentkezni
tcpdump
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Az tényleg security king!
- A hozzászóláshoz be kell jelentkezni
azt ugye vágja mindenki, hogy javascript nélkül ilyen vicces dolgok nem történnek meg.
Hát a cikkek szerint ez nem igaz, pont azt mondják, hogy a javascript ehhez egyáltalán nem szükséges.
DE valaki plíz magyarázza már el nekem, hogy ez pontosan hogy is működik, mert az összes cikkben mást sem szajkóznak, minthogy "it's not little bad, it's a lot bad", meg hogy "it's really spooky", de konkrét technikai részletet még sehonnan sem sikerült kiszednem.
---
Linux is bad juju.
- A hozzászóláshoz be kell jelentkezni
"de konkrét technikai részletet még sehonnan sem sikerült kiszednem."
Mivel még nem fedték fel publikusan. Legalábbis én ezt olvastam.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hát a cikkek szerint ez nem igaz, pont azt mondják, hogy a javascript ehhez egyáltalán nem szükséges.
"In the meantime, the only fix is to disable browser scripting and plugins. "
http://jeremiahgrossman.blogspot.com/2008/09/cancelled-clickjacking-owa…
leegyszerűsítve arról van szó - biztonsági szempontból - hogy az összes fennt említett böngészőben nincs mód arra hogy egy iframe elemet biztonságosan lehessen kezelni és ne lehessen vissza élni vele...
a felhasználó nem lehet benne biztos hogy amire klikkel/beír az tényleg az adott laphoz tartozik-e... vagy pedig egy oda feszített iframe be ír/klikkel...
mondjuk minnél többet gondolkodok arra jutok, hogy ez eléggé túlliheget történet...
"A very intelligent turtle, found programming UNIX a hurdle
The system, you see ran as slow as did he,And that’s not saying much for the turtle."
- A hozzászóláshoz be kell jelentkezni
szerintem nem az. Fentebb linkelgettek egy példaoldalt, az azért eléggé meggyőző szerintem. Tény, hogy a módszer kábé az előszoba kitapétázása a kulcslyukon keresztül, viszont a rosszándékú emberek ügyesen tapétáznak.
—-—-—
int getRandomNumber() {
return 4;//szabályos kockadobással választva.
} //garantáltan véletlenszerű. xkcd
- A hozzászóláshoz be kell jelentkezni
de ez a az egész a vizuális megtévesztésre épül... a fenti példa máris nem működik illetve lebukik ha:
- random változik a myspace profil formjának dizájnja/struktúrája
- user piszkálgatja betűméretet, megjelenést
- saját stylus lapot használ
- nem használ stílus lapot
"A very intelligent turtle, found programming UNIX a hurdle
The system, you see ran as slow as did he,And that’s not saying much for the turtle."
- A hozzászóláshoz be kell jelentkezni
Átlag user nem piszkálja se a betűméretet, és főleg nem a stíluslapot. Ha csak az esetek 80%-ában működik a cucc, már akkor is megéri a félrevezetőnek... Nem az elinks userek a célcsoport.
- A hozzászóláshoz be kell jelentkezni
jah. majd védekezünk ellene vizuális megtévesztésen alapuló védelemmel: postitet rakunk a képernyő sarkára, de nem a jelszavunk lesz rajta;)
amint fentebb említették, az általad említett példák nem jellemzőek, és egy elég jól menő oldallal sokakat meg lehet téveszteni.
—-—-—
int getRandomNumber() {
return 4;//szabályos kockadobással választva.
} //garantáltan véletlenszerű. xkcd
- A hozzászóláshoz be kell jelentkezni
Legtutibb a telnet. Enjoy it! :-)
- A hozzászóláshoz be kell jelentkezni
:)
szép napokat
zsömi
- A hozzászóláshoz be kell jelentkezni