Pārlūki ar JavaScript atbalstu ir atvērti hakeriem

Iekš securityfocus.com ir aprakstīts caurums, kas ļauj hakeriem piekļūt pie jebkura JavaScript atbalstoša pārlūka, kas atrodas aiz ugunsmūra un ar tā palīdzību iegūt datus, kas tiek nosūtīti izmantojot HTTP GET un darboties ar formām izmantojot HTTP POST.

The exploit allows an attacker to use any JavaScript-enabled web browser behind a firewall to retrive content from (HTTP GET) and interact with (HTTP <form/> POST) any HTTP server behind the firewall. If the client in use is Microsoft Internet Explorer 5.0+, Mozilla, or Netscape 6.2+, the attacker can also make calls to SOAP or XML-RPC web services deployed behind the firewall.

Es gan īpaši neiebraucu šajā pasākumā, bet tāda lieta ir.

6 komentāri par “Pārlūki ar JavaScript atbalstu ir atvērti hakeriem

  1. Pow

    Kaa izskataas ar javaskriptu var piespiest _tavam_ browseriem uzkonekteet jebkuru webserveri un datus atgriezt “hakerim”. Tas arii viss. Par nekaadiem lokaalajiem failiem gan neko nemaniiju, roat. ymmv

    Atbildēt
  2. Kaktusons

    Failu ta var atvilkt NO servera, bet nolikt UZ server tik vienkaashi nevarees. Probleema ir taada, ka lai uploadeetu failu tiek izmantots upload form fields (tie kas njeemushies ar formaam ieksh html zinaas, kas tas taads).
    Un vismaza M$5 – M$6 jamajam fieldam field.value ir read only statusaa. Tobish ar scriptiem nevar pamainiit taa veertiibu.
    Peec taa SecurityFocus raksta, kaa arii nesapratu, kaa ar skriptiem cau POST var kaut ko aizsuutiit.. Ja kaadam ir ieviesusies skaidriiba velkomeetas eksplanaacijas!

    Atbildēt
  3. Andris

    Kjipa bija viens caurums ar copy-paste, kura rezultaataa jebkurss fails (pat ar relatiivo nosaukumu) var tikt automaatiski submitots uz serveri. vieniigais, kas jaaizdara ir jaanospiezz CTRL taustinnss… var panaakt arii to, ja grib :))

    Atbildēt

Ieraksti komentāru

Tava e-pasta adrese netiks publicēta.