23
XSS via URL
Czy kiedykolwiek zastanawiałeś się, w jaki sposób dane, wpisane do paska adresu przeglądarki są przez nią traktowane? Zrobimy dziś mały eksperyment, pokazujący pewne zagrożenie z serii ataków Cross-Site Scripting, które związane jest bezpośrednio z URI wprowadzanym przez użytkownika.
27
Ciekawy XSS na Wykopie
Przeglądając ostatnio Wykop.pl (polski serwis społecznościowy) natrafiłem na ciekawy link (a właściwie na ciekawą zmienną GET doklejoną do URL). Z ciekawości chciałem zrozumieć do czego ona służy. Okazało się, że próby „zrozumienia” pozwoliły mi na wykonanie XSS’a.
Odkryty przeze mnie XSS był (moim zdaniem) dość nietypowy – właśnie dlatego postanowiłem opisać go trochę dokładniej. Oczywiście, wszystko w myśl zasady responsible disclosure – tak więc opisywana luka została już zgłoszona i załatana.
4
JavaScript, a URLencoding
W porównaniu do kilku poprzednich wpisów, dziś nazwa tematu zdecydowanie mniej finezyjna, ale sam temat za to zdecydowanie bardziej techniczny. Spotkałem się już kilka razy ze stwierdzeniem, że urlencode jest całkiem niezłym pomysłem nad zabezpieczeniem przed Cross-Site Scripting. Poniżej – kilka słów o tym, że nie jest jednak tak kolorowo.
18
Facebookowy bank
Wpadł mi niedawno w ręce (właściwie to nie tyle w ręce, co na monitor) pewien artykuł dotyczący planów powstania w Polsce nowego banku – Alior Sync. I wszystko byłoby OK, gdyby nie jedno ale… zbyt duża integracja z Facebookiem.
19
Zabugowane błędy
Dzisiaj trochę o PHP – z naciskiem na argumenty dlaczego error_reporting() jest dobry i powinno się z niego korzystać. Niestety, bardzo rzadko spotykam się z kodami, w których figuruje banalna linijka: error_reporting(0);
A szkoda – błędy wypluwane przez interpreter powinien widzieć tylko administrator (serwer produkcyjny?), a komunikację z użytkownikiem powinno zapewniać napisane GUI.