ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.04.2007, 16:57
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
В том что ты сможешь исползывать табуляцию.
PS пишешь какойто бред.
Запишу я сюда все что захочу в силу фильтров.
Если в файле будет ls -la мне легче не станет.
то тут не важно, на чем он написан
Как это не важно на jsp например нету функций мозволяющих исполнять команды да и iss к такому виду атак слегда по другому относиться.
2iv. Ответь пожалуста на мои вопросы можно в pm или icq
|
|
|

13.04.2007, 18:28
|
|
Участник форума
Регистрация: 09.12.2005
Сообщений: 162
Провел на форуме: 701592
Репутация:
91
|
|
Да я тебе вообщето не про системные команды говорил
Насчет них конкретно примеров не видел. Ну кроме ';' но это уже не Crlf
|
|
|

13.04.2007, 19:07
|
|
Moderator - Level 7
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
господа, статья будет дополняться, без паники =)
думаю над вопросом демонстрации конкретной уязвимости.
что ещё добавить?
Последний раз редактировалось iv.; 13.04.2007 в 19:11..
|
|
|

18.04.2007, 19:42
|
|
Moderator - Level 7
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
Итак, наконец нашел время для демонстрации конкретной уязвимости (уже неактуальной, пофиксена в декабре 2006) на примере Google Adwords с использованием техники HTTP Response Splitting (частный случай CRLF injection в заголовке HTTP протокола).
FYI: статья из соседнего раздела HTTP Response Splitting: разделяй и властвуй.
Подверженные атаке запросы:
Код:
https://adwords.google.com/select/ProfessionalWelcome?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0
https://adwords.google.com/select/Login?hl=%0D%0Afakeheader&null=Go%20HTTP/1.0
Таким образом мы можем сформировать прозвольный второй ответ, но вот каково его реальное использование кроме всяких XSS, я что-то не соображу. =(
В багтраке лежит немало уязвимостей подобного рода кстати.
|
|
|

01.06.2007, 19:08
|
|
Участник форума
Регистрация: 22.05.2006
Сообщений: 232
Провел на форуме: 561037
Репутация:
73
|
|
Перечитал пару раз, но так и не вкурил, как можно исходя из этого реализовать ХСС. Ну послали ложный запрос, ну получили ложный ответ и? Если можно чуток поподробней для особо развитых 
|
|
|

01.06.2007, 22:19
|
|
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме: 5339610
Репутация:
4360
|
|
Сообщение от Shred
Перечитал пару раз, но так и не вкурил, как можно исходя из этого реализовать ХСС. Ну послали ложный запрос, ну получили ложный ответ и? Если можно чуток поподробней для особо развитых 
Для особо развитых - в ложный ответ можно впихнуть ксс и скинуть ссылку жертве.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|