
03.10.2007, 12:43
|
|
Познающий
Регистрация: 22.02.2006
Сообщений: 67
Провел на форуме: 4155100
Репутация:
2033
|
|
они не могли прикрыть дыру токо поменяв дирикторию сертификата
Очень даже могли прикрыть то, что ты имеешь в виду (то есть описанную форму этой уязвимости). И именно поменяв директорию. Процитирую статью Cenarius'а:
Для размещения кода сертификата на сайте есть несколько общих способов:
> Вложения (attachments) - для форумов, почтовых веб сервисов
> XSS - вставка на уязвимой странице кода сертификата Примечание. Иногда выгоднее использовать XSS "традиционными" способами, например, если XSS выглядит следующим образом: http://site.com/dir1/dir2/scr?param=[XSS], то мы сможем получить доступ только к http[s]://site.com/dir1/dir2/* и site.com:1024+
> Аватары, фото, и т. д.
Примечание. Здесь меня постигло разочарование: иногда ссылка на изображение имеет следующий вид (пример для vBulletin): http://site.com/vb/image.php?u=1234&dateline=123456789
Видно, что если поместить в изображение код сертификата, мы сможем получить доступ к http://site.com/vb/*
Таким образом, доступ к директории главнее readmsg (именно в такой директории находятся письма) может быть осуществлен только через порты с номером больше 1024. А сайт висит на стандартном 80-м порту => вот почему реализованный в том экшнскрипте способ уже не работает.
Остальные твои вопросы при данных обстоятельствах не имеют значения.
Последний раз редактировалось LeverOne; 03.10.2007 в 23:02..
|
|
|