| Co je to NSTEALTH_XSS? Obejvilo se mi v refereru <nstalker><h1>NSTEALTH_XSS'
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 8.12.2006 17:50 |
|
|
|
| Nejspíše toto: [link]
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| .cCuMiNn. To jsem našel také, ale jak se mi to mohlo dostat do $HTTP_Referer. Normálně tam mám něco jak htt*://search.seznam.cz?w= neco prostě odkaz. A najednou se mi tam objeví <h1> To je nějaký pokus o XSS útok? Na českém webu jsem toho moc nenašel (nic) a na ang jen to program ke stažení
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 8.12.2006 19:10 |
|
|
|
| N-Stealth BYL vulnerability scanner, dnes se stal součástí N-Stalkeru. [link] (odpovědět) | guma | 195.113.79.10/10.0.10.* | 8.12.2006 19:12 |
|
|
|
| Tak nemusí to být zrovna útok, může to být jen scanování... (odpovědět) | guma | 195.113.79.10/10.0.10.* | 8.12.2006 19:12 |
|
|
|
| mzk: Přesně tak, je to uvedený security scanner, který hledá známé chyby na tvém webu. Prostě a jednoduše nějaký začátečník se pokoušel tvůj web proskenovat a neuvědomil si, co zanechá v logu. Nemáš tam dokonce i IP adresu, ze které to přišlo?
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| .cCuMiNn.: IP adresu nemám a to jsou relativně staré logy (týden). IP jsem nezaznamenal. Zaznamenával jsem pouze odkud (referer) a kolikrát. A ve svojim admin menu mám výpis tohodle jako a href="odkud">odkud<a> a divil jsem se proč je výpis od půlky napsaný jako napis H1. Prostě v refereru byl ten <nstalker><h1>NSTEALTH_XSS Tak by se do něj teoreticky dolo vložit cokoliv, když se tam může vecpat entil! !
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 8.12.2006 19:39 |
|
|
|
| mzk: Samozřejmě, že si tam můžeš vepsat co chceš, viz. například: [link]
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| Takže se vyplatí udělat místo echo $_SERVER["REMOTE_ADDR"] udělat
echo htmlspecialchars($_SERVER["REMOTE_ADDR"]); když jdou měnit server proměné? Je mi jasné jak změnit cookie, parametry v URL, metoda post i get. Ale jak měnit session proměnných?
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 8.12.2006 20:35 |
|
|
|
| mzk: do $_SERVER["REMOTE_ADDR"] to snad nezasahuje, ne? (odpovědět) | Mrkva | 213.180.50.* | 8.12.2006 22:55 |
|
|
|
| Mrkva: To právě nevím. Teprv teď jsem zjistil, že se dá falšovat referer a že se do něj dá umístit script! Sice nevím jak, ale jde to
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 8.12.2006 23:16 |
|
|
|
| Podle me urcite ne. Referer posila browser, kdezto IP adresu dava server. Snad teda :) (odpovědět) | Mrkva | 213.180.50.* | 9.12.2006 12:37 |
|
|
|
| Jak tedy změnit referer? Kámoš má na webu echo referer takže mu tam můžu vecpat něco falešného.
----------
nehádej se, nemá to cenu | osobní blog: [link] (odpovědět) | mzk | |  | 9.12.2006 17:31 |
|
|
|
| mzk: Jak tedy změnit referer?
Vždyť jsem tě odkazoval na článek, kde na to máš návod. Mimochodem na to existují i různé pluginy do prohlížečů.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|