snowman

(no subject)

Интересная уязвимость. Не дыра, не какое-нибудь там переполнение буфера, а просто ещё одна возможность, о которой не подумали. Такие уязвимости -- самые интересные.
http://www.livejournal.com/community/lj_dev/659112.html
  • Current Music: Blur - Beetlebum
Tags:
Да, действительно красиво. Не очень эффективно и с простым методом обезопасить себя, но красиво.

Всё же, почти невозможно предусмотреть все подобные вещи в штуках с такой свободой, как S2.
Re: Reply to your post...
И какой тут простой способ обезопасить себя?
Re: Reply to your post...
Не понимаю, как это поможет. Если тебя каким-то скрытным образом (скажем,
фреймом нулевого размера) вынудили загрузить
customview.cgi?username=antonme&styleid=злобный_стиль, то твои приватные
записи могут быть отосланы на сервер злоумышленника.
Re: Reply to your post...
Гм.. В-общем, да, я не прав. Фрейм нулевого размера у меня, конечно, ничего не загрузит, но вообще — да.

Юзернейм, правда, у посетителя не вытащить, но кого-то конкретного — да.
Re: Reply to your post...
Элементарно можно делать на любой юзернейм:

Я забубенная кракозяблина!
Узнайте, какая вы кракозяблина:

Введите свой юзернейм: [INPUT] [SUBMIT]
Re: Reply to your post...
При этом, кстати, можно даже на самом деле выдавать какие-нибудь идиотские результаты теста, и тогда колбаса ещё и расползётся по журналам.
Re: Reply to your post...
С кнопкой сабмит всё можно сделать и гораздо проще — подключиться к ЖЖ с твоими куками и загрузить журнал — вспомни "колбасу".
Re: Reply to your post...
Я имею в виду ту, что постила себя в журнал автора сама.
Re: Reply to your post...
Впрочем, HTML-формы с action=куда_попало -- это уже совсем другая
уязвимость, издавна хорошо известная.
можно подробнее, куда что можно загрузить? "колбаса", кстати, больше не работает
ну а что можно хотеть, если не доверяешь коду, который обрабатывает твои данные? возможность для такой "уязвимости" есть в любой программе