ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Cross Domain Scripting(для новичков)
  #1  
Старый 10.05.2010, 22:30
Аватар для Roben John
Roben John
Участник форума
Регистрация: 20.04.2010
Сообщений: 110
Провел на форуме:
1239704

Репутация: 77
По умолчанию Cross Domain Scripting(для новичков)

Cross-Domain Scripting (CDS) был связан с недостатками в модели безопасности всем известного «ослика» aka Internet Explorer (IE). Однако, т.к. архитектурные особенности современных браузеров не сильно отличаются друг от друга, то атакам данного типа в настоящее время подвержены практически все известные веб-браузеры. Тем не менее, существующие отличия между программами этого класса приводят к тому, что чаще всего найденный CDS является «браузерозависимым», т.е., например, работает на IE, но не работает на Opera или наоборот.
В основе уязвимостей типа CDS лежит понятие «домена».
В основе модели безопасности любого веб-браузера лежит тот принцип, что ресурсы различных доменов (странички, скрипты и т.д.) не могут никоим образом пересекаться друг с другом.Более того, согласно архитектуре Windows и концепциям построения современных браузеров, любой сетевой ресурс в локальной сети и собственная файловая система клиента это тоже «домены», а значит к ним возможно обращение из скриптов точно так же, как к любому ресурсу в Интернете! Собственно именно локальная файловая система клиента и является чаще всего целью cross-domain атак.

Так что же такое Cross-Domain Scripting? – «междоменный скриптинг», т.е. «пересечение скриптом границ домена» - нарушение той заветной линии безопасности, выход за которую дает доступ к данным других доменов, в том числе к локальной файловой системе клиента. Такое нарушение чаще всего сопровождается возможностью записывать и выполнять произвольный HTML и Java код в контексте других доменов, читать данные других доменов (например, формы с паролями или файлы на системе клиента) и даже выполнять произвольные команды на удаленном компьютере.
Часто понятие «cross-domain scripting» подменяют понятием «cross site scripting» (XSS). Действительно, зачастую бывает, что внешние проявления этих уязвимостей очень похожи, - особенно, когда в результате CDS происходит вставка Java-кода в контекст другого домена. Однако, несмотря на сходство, суть этих уязвимостей различна:
Во-первых, область действия XSS по определению ограничена одним доменом. В то время, как CDS в общем случае подвержены все домены + локальная файловая система клиента.
Во-вторых, причина XSS уязвимостей кроется в ошибках скриптов, расположенных на сервере, и, как правило, заключается в недостаточной фильтрации данных, полученных от пользователя. Источник CDS уязвимостей – клиентское программное обеспечение (браузер и операционная система), и он обычно никак не связан с пользовательскими данными.
Ну и не надо забывать, что уровень опасности от успешной эксплуатации злоумышленником XSS намного ниже, чем от CDS. Ведь в первом случае, как максимум, произойдет утечка конфиденциальных данных пользователя (пароли и т.д.), причем лишь с одного сайта, а при CDS возможно похищение конфиденциальный данных с любых сайтов, а зачастую и исполнение произвольных команд на системе клиента, что позволяет взять над ней полный контроль.
Как это работает?

«Линия безопасности» между доменами создается искусственно, что всю работу по предотвращению междоменного скриптинга выполняет веб-браузер и его компоненты – нет архитектурных ограничений. А значит, всегда есть вероятность ошибки в процедурах проверки, возможность их обойти, что в настоящее время с успехом и делается.
За более чем десятилетнюю историю использования веб-браузеров было найдено множество способов преодолеть заветную границу домена. Однако большинство из них можно условно разделить на два класса:
*.Эксплуатация ошибок безопасности в объектно-ориентированной модели браузеров;
*Использование промежуточного звена для выполнения атаки.
Примеры CDS
Similar Method Name Redirection Cross Domain Vulnerability – CAN-2004-0727
PHP код:
w=window.open("jаvascript:setInterval(function(){try{x=opener.location.href;}catch(e){location.assign('jаvascript:alert(document.cookie)');window.close();}},100)"); w.location.assign=location.assignlocation.href="/click?http://localhost"
DHTML Editing Component ActiveX Control Cross Domain Vulnerability
1.Загрузить DHTML ActiveX.

2.Загрузить в ActiveX объект нужную нам страницу (произвольный домен). Это делается путем выполнения в контексте DHTML ActiveX нашего скрипта.

Код:
exploit.DOM.Sсript.execSсript("window.name="new";open("http://localhost","new");");
3.Ну а после этого уже можно вставлять наш HTML и Java код. Он будет выполняться в контексте загруженного домена.

Код HTML:
exploit.DOM.Sсript.execSсript("alert(document.cookie)");

Последний раз редактировалось Roben John; 10.05.2010 в 22:35..
 
Ответить с цитированием

  #2  
Старый 30.05.2010, 19:40
Аватар для M@ZAX@KEP
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
Провел на форуме:
385471

Репутация: 60
Отправить сообщение для M@ZAX@KEP с помощью ICQ
По умолчанию

Это всё хорошо, но..
1) не для новичков =) (они ничего не поймут)
2) а на практике? как можно применять, как искать уязвимость (хотя бы в общих чертах)
Без некоторых подробностей статья не полная... и уже как бы не статья даже, а просто как определение из словаря.
 
Ответить с цитированием

  #3  
Старый 10.06.2010, 17:04
Аватар для DrAssault
DrAssault
Участник форума
Регистрация: 14.11.2008
Сообщений: 149
Провел на форуме:
950638

Репутация: 256
Отправить сообщение для DrAssault с помощью ICQ
По умолчанию

Цитата:
Сообщение от M@ZAX@KEP  
Это всё хорошо, но..
1) не для новичков =) (они ничего не поймут)
2) а на практике? как можно применять, как искать уязвимость (хотя бы в общих чертах)
Без некоторых подробностей статья не полная... и уже как бы не статья даже, а просто как определение из словаря.
Да потому, что это копипаст, причём неполный, статьи ShineShadow - HackZona.Ru Оригинал: _ttp://hackzona.ru/hz.php?name=News&file=article&sid=4991
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Cross Site Scripting FAQ k00p3r Уязвимости 6 12.06.2005 16:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ