Iekš securityfocus.com ir aprakstīts caurums, kas ļauj hakeriem piekļūt pie jebkura JavaScript atbalstoša pārlūka, kas atrodas aiz ugunsmūra un ar tā palīdzību iegūt datus, kas tiek nosūtīti izmantojot HTTP GET un darboties ar formām izmantojot HTTP POST.
The exploit allows an attacker to use any JavaScript-enabled web browser behind a firewall to retrive content from (HTTP GET) and interact with (HTTP <form/> POST) any HTTP server behind the firewall. If the client in use is Microsoft Internet Explorer 5.0+, Mozilla, or Netscape 6.2+, the attacker can also make calls to SOAP or XML-RPC web services deployed behind the firewall.
Es gan īpaši neiebraucu šajā pasākumā, bet tāda lieta ir.
tas noziimee, ka jebkuru failu uz upura datora var tas ljaunais javascript novilkt.
Kaa izskataas ar javaskriptu var piespiest _tavam_ browseriem uzkonekteet jebkuru webserveri un datus atgriezt “hakerim”. Tas arii viss. Par nekaadiem lokaalajiem failiem gan neko nemaniiju, roat. ymmv
Failu ta var atvilkt NO servera, bet nolikt UZ server tik vienkaashi nevarees. Probleema ir taada, ka lai uploadeetu failu tiek izmantots upload form fields (tie kas njeemushies ar formaam ieksh html zinaas, kas tas taads).
Un vismaza M$5 – M$6 jamajam fieldam field.value ir read only statusaa. Tobish ar scriptiem nevar pamainiit taa veertiibu.
Peec taa SecurityFocus raksta, kaa arii nesapratu, kaa ar skriptiem cau POST var kaut ko aizsuutiit.. Ja kaadam ir ieviesusies skaidriiba velkomeetas eksplanaacijas!
Kjipa bija viens caurums ar copy-paste, kura rezultaataa jebkurss fails (pat ar relatiivo nosaukumu) var tikt automaatiski submitots uz serveri. vieniigais, kas jaaizdara ir jaanospiezz CTRL taustinnss… var panaakt arii to, ja grib :))
A DOS paarluuki Arachne un Lynx ir droshi! (jo tie neuztur JavaScript 🙂 )
Hmm, incanti kaa ir ar uuberlieliskajiem telefooniem, kuriem arii ir JaVa atbalsts… mochinj tur kauko iebakstiit arii var? 🙂