Direkt zum Hauptbereich

Sicherheitslücke auf sitemeter.com

Das Statistik tool von Sitemeter.com besitzt eine Sicherheitslücke sobald man sich einen Besuch in der Detailansicht anschaut kannt es Passieren!

Einschleussen kann man den XSS Code mittels Refering URL. Manipuliert man diesen so üernimt sitemeter.com den schadcode und speichert diesen auch noch in der Datenbank!
Sobald der Benutzer dann diesen Besuch in der Detailansicht anschaut so kann man diesem das cookie abluchsen, dinge unterschieben etc.

Zum Selbstest eignet sich folgender Versuchsaufbau:
Am einfachsten schleust man Daten mit einem google Referer ein.
Google Such Referer:
http://www.google.de/search?hl=de&as_qdr=all&q=%3Cscript%3Ealert%28document.cookie%29%3Balert%28%27TEST%27%29%3C%2Fscript%3E&btnG=Suche&meta=

Sitemeter bindet den Suchbegriff auf der Detailseite extra ein. Und dort erzeigt es einen script tag mit dem alert als Inhalt.

Aus diesem Grund sollte man bei sitemeter und auch anderen Besucherzählern etwas Vorsichtig sein.
Benutzt man bei sitemeter.com beim login die Option "remember me" so wird das Passwort im cookie gespeichert, und zwar im klartext. Es handelt sich um diese beiden Variablen:
USERID2=; PASSWORD2=;

Kommentare

Beliebte Posts aus diesem Blog

Mean.io aggregate assets in the correct order

Im working with mean.io framework which builds some little helper around the mean stack, to make things faster. If you aggregate an assets, it helps a lot to know that you can easily set things into the correct order with the option weight. The default weight is 0 when you dont set this option: mean.io framework I18n.aggregateAsset('js', 'lib/angular-translate/angular-translate.js',{absolute:true, weight:100 });I18n.aggregateAsset('js', 'lib/angular-translate-storage-local/angular-translate-storage-local.js',{absolute:true, weight:101});I18n.aggregateAsset('js', 'lib/angular-translate-storage-cookie/angular-translate-storage-cookie.js',{absolute:true, weight:102});

Soziale Netze und die Sicherheit! Report Kwick!

Die Sozialen Netzwerke, neudeutsch: Social Networks, halten nicht allzu viel von Sicherheit. Vor allem müssten die Entwickler viel mehr für das Thema XSS Sensibilisiert werden. D enn Potentielle Angreifer finden jede Schwachstelle im System. Und wer lange genug sucht der wird imme r fündig. Es sollte den An greifern nur nicht allzu einfach gemacht werden. Kwick.de hatte bis zum 20.06.08 auch noch oder wieder ein Problem mit XSS. Betroffen waren so gut wie alle Suchformulare auf der Seite. Per zufall bin ich auf diesen Umstand aufmerksam geworden. Eines sei gesagt. Bei Kwick kann man sich nun getrost Anmelden denn die Sicherheitslücke wurde sofort behoben. Also eine sichere Sache. Andere Social Networks haben ähnliche XSS Probleme, eigentlich erschreckend viele. Die Namen möchte ich nicht nennen denn sonst rennen vielleicht ein Paar Dummys dahin und testen es gleich......... Nachdem ich dieses Problem dem Betreiber gemeldet hatte wurde es auch Postwendend behoben. Nur aus diesem Gru

Flexible Arbeitgeber sind schwer zu finden ;)

Unternehmen, fast schon egal welcher Größe verlangen nach flexiblen Arbeitskräften. Und schimpfen sich selbst flexibel und bieten gar sogenannte "Flexiblen Arbeitszeiten" an. Und das thema "Home Office" wird auch gerne mal groß auf die Fahne gemalt und man denkt sich als Bewerber: "na das ist doch mal eine tolle Firma, da will ich hin" Doch zumeist entpupt sich diese tolle flexible Unternehmung vor allem als eines, eine kleine Mogelpackung. Frei nach dem Motto: "schreiben können wir ja vieles". So erwarten die Firmen das ich flexibel bin, dann weißt man auf ein "Flexible Arbeitszeit hin", mit einem dicken aber ,  so wie die CSU zur EU, von 9 bis 16 Uhr ist aber Kernarbeitszeit. Aha. Das klingt jetzt total flexibel für mich. Bei einem Wochensoll von 40h kann ich also jeden Tag überlegen wann ich denn jetzt um 8 komme oder um 9, denn teilweise sollte man ja auch nicht vor 7 kommen, sonst macht man ja eine Überstunde jeden Tag. So