“Ο Δικός σου Online Ελληνικός Κόσμος„
Η τρέχουσα ημερομηνία/ώρα είναι 13/5/2024, 20:09


Σας ενημερώνουμε πως ως επισκέπτης έχετε μειωμένη πρόσβαση στην ιστοσελίδα μας.Για να αποκτήσετε πλήρη πρόσβαση, συνδεθείτε με το όνομα και τον κωδικό σας πρόσβασης ή κάντε τώρα την εγγραφή σας απολύτως δωρεάν.



Greek Cosmos » Ενημέρωση » Φάκελος » Γενικές » Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά !
Σελίδα 1 από 1 |


G_SkyKnight




Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά !


Αδυναμία XSS εντοπίστηκε από τον νεοεμφανιζόμενο Έλληνα χάκερ με το...
ψευδώνυμο “ZeronImo Whitehat” στην ιστοσελίδα του Έλληνα Πρωθυπουργού Αντώνη Σαμαρά, σύμφωνα με ενημέρωση μέσω Facebook που είχε η συντακτική ομάδα του SecNews. Στο παρελθόν αντίστοιχες αδυναμίες είχαν εντοπιστεί στην ιστοσελίδα του Γ. Παπανδρεόυ πρίν λίγο καιρό από δύο άλλους Έλληνες hackers. Η συγκεκριμένη κατηγορία αδυναμιών (XSS) δεν είναι ιδιαίτερα εύκολο να χρησιμοποιηθεί για αλλοίωση ή πλήρη έλεγχό των ιστοσελίδων από τους επιτιθέμενους hackers.

Ο “ZeronImo Whitehat” εντόπισε και κοινοποίησε την XSS αδυναμία, που επιτρέπει εμφάνιση μηνύματος στον browser του επισκέπτη με κατάλληλα τροποποιημένα αιτήματα, σε περιοχή της ιστοσελίδας με δυνατότητα ανάκλησης video του Έλληνα Πολιτικού και 13ου Πρωθυπουργού της Μεταπολίτευσης.

Το σχετικό Screenshot – απόδειξη της αδυναμίας όπως το απέστειλε ο Έλληνας hacker φαίνετε παρακάτω:

Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 8AuCn

Ως γνωστόν οι αδυναμίες XSS είναι χαμηλής επικινδυνότητας χωρίς να είναι εφικτό να οδηγήσουν άμεσα σε αλλοίωση της ιστοσελίδας ή πρόσβαση στον εξυπηρετητή αλλά μπορούν να χρησιμοποιηθούν έμμεσα για αλλοίωση του περιεχομένου σε επίπεδο χρήστη (user-session). Σε ιστοσελίδες συγκεκριμένης κατηγορίας (όπως E-shops, Μηχανές αναζήτησης ή συστήματα Booking κ.α.) όπου το Phising μπορεί να αποφέρει ανακατεύθυνση επισκεπτών, πρέπει να λαμβάνονται σοβαρά υπόψη και να επιδιορθώνονται άμεσα.




Αναδημοσίευση από: 24wro blog

whiteangel




Ως γνωστόν οι αδυναμίες XSS είναι χαμηλής επικινδυνότητας χωρίς να είναι εφικτό να οδηγήσουν άμεσα σε αλλοίωση της ιστοσελίδας ή πρόσβαση στον εξυπηρετητή αλλά μπορούν να χρησιμοποιηθούν έμμεσα για αλλοίωση του περιεχομένου σε επίπεδο χρήστη (user-session)

Δεν ειναι ακριβως τοσο απλα τα πραγματα!!!!!

θα προσπαθησω με ενα μικρο tutorial να σας εξηγησω τι ειναι οι επιθεσεις XSS


Βάζοντας τα πράγματα σε μια σειρά, ξεκινάμε περιγράφοντας δύο μεθόδους εκτέλεσης scripts στο σύγχρονο web.

Η πρώτη μέθοδος ονομάζεται server-side scripting. Πρόκειται για την εκτέλεση προγραμμάτων (scripts) από τον ίδιο τον server, τα οποία βρίσκονται επίσης στον server. Σ’ αυτή την περίπτωση, τα προγράμματα γράφονται σε κάποια γλώσσα σαν την PHP και η ύπαρξή τους δεν γίνεται άμεσα αντιληπτή στον επισκέπτη της σελίδας. Ο τελευταίος, άλλωστε, δεν έχει κανέναν τρόπο για να δει τον πηγαίο κώδικα αυτών των προγραμμάτων, παρά μόνο τα «προϊόντα» από την εκτέλεσή τους. Με αυτό τον τρόπο λειτουργούν σχεδόν όλα τα σημερινά websites. Γνωστά παραδείγματα προγραμμάτων που εκτελούνται από τον ίδιο τον server αποτελούν τα λεγόμενα CMS (Content Management Systems), όπως τα WordPress, Joomla κ.ά. Αυτά μάλιστα τα προγράμματα συνεργάζονται και με άλλες εφαρμογές του server, όπως είναι οι βάσεις δεδομένων.

Η δεύτερη μέθοδος εκτέλεσης προγραμμάτων έχει να κάνει με το λεγόμενο client-side scripting. Πρόκειται για την εκτέλεση προγραμμάτων (και πάλι scripts) από τον υπολογιστή του επισκέπτη κι όχι από τον server του website! Σ’ αυτή την περίπτωση, ο κώδικας είναι γραμμένος σε κάποιο αρχείο του website αλλά εκτελείται από τον web browser του επισκέπτη. Τέτοια scripts γράφονται σε γλώσσες όπως η JavaScript κι ο χρήστης, τουλάχιστον κατά κανόνα, μπορεί να δει τον πηγαίο τους κώδικα. Τα αντίστοιχα προγράμματα χρησιμοποιούνται για την εμφάνιση μενού, αναδυόμενων παραθύρων και μηνυμάτων ή για την επικύρωση των στοιχείων μιας φόρμας (π.χ., έλεγχος αν η μορφή του email είναι σωστή, αν ο κωδικός είναι ισχυρός κ.ο.κ.).

Στα περισσότερα σύγχρονα sites χρησιμοποιούνται και οι δύο παραπάνω τρόποι εκτέλεσης. Ωστόσο, για τη μελέτη των επιθέσεων XSS θα εστιάσουμε στη δεύτερη. Ας δούμε ένα κλασσικό παράδειγμα κώδικα σε JavaScript, εξετάζοντας μια απλή σελίδα HTML.


Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 81837892249090086675

Με τον παραπάνω κώδικα κατασκευάζουμε μια σελίδα HTML, η οποία περιέχει
μόνο ένα κουμπάκι. Όταν πατήσουμε το κουμπάκι (δηλαδή όταν συμβεί το
event ονόματι onClick), θα τρέξει η συνάρτηση show_alert(), την οποία
έχουμε γράψει σε JavaScript. Με τη σειρά της, αυτή η συνάρτηση
δημιουργεί ένα παράθυρο pop-up, με χρήση της μεθόδου alert(). Ο σχετικός
κώδικας εκτελείται τοπικά, από τον browser του υπολογιστή μας


Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 26776856370864057479

Τώρα μπορούμε να μιλήσουμε για μια άλλη σημαντική έννοια, η οποία
σχετίζεται με την εμφάνιση των websites από τον browser μας: Το Document Object Model ή σκέτο DOM.
Το DOM αποτελεί έναν τρόπο αναπαράστασης του περιεχομένου μιας σελίδας
HTML, ο οποίος τηρεί την ιεραρχία των στοιχείων που την απαρτίζουν. Ας
δούμε ένα παράδειγμα. Ας υποθέσουμε ότι έχουμε τον παρακάτω κώδικα HTML.


Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 50472275390531225438

Αν ανοίξουμε αυτή την απλή σελίδα HTML, ο browser θα σχηματίσει
εσωτερικά (χωρίς να μας τη δείξει) μια ιεραρχική δενδρική δομή, όπως
ορίζεται από το DOM

Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 26607065698437555251

Αναρωτιέστε γιατί μας ενδιαφέρει αυτή η δομή; Το DOM, πέρα από έναν
τρόπο αναπαράστασης μιας ιστοσελίδας, αποτελεί κι έναν τρόπο πρόσβασης
στα επιμέρους στοιχεία της. Χρησιμοποιώντας το DOM, δηλαδή, μπορούμε να
αποκτήσουμε πρόσβαση σε στοιχεία της σελίδας ή να προσθέσουμε νέα.
Μάλιστα, όταν μιλάμε για μια σελίδα δεν αναφερόμαστε μόνο σε όσα
εμφανίζονται αλλά και σε οποιοδήποτε παρεμφερές στοιχείο όπως, π.χ., τα
cookies. Κάπου εδώ αρχίζουν τα ωραία Happy Δεν ξέρουμε αν σας πέρασε από το
μυαλό, αλλά θα μπορούσαμε να τροποποιήσουμε το DOM μέσω JavaScript. Ας
δούμε ένα απλό παράδειγμα.

Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 92014243537003423749
Ο κώδικας JavaScript που εμπεριέχεται στην παραπάνω σελίδα HTML
εμφανίζει το κείμενο «Ο τίτλος του εγγράφου είναι: ............
Αυτό επιτυγχάνεται με τη μέθοδο document.write του DOM, σε συνδυασμό με
την ιδιότητα document.title (επίσης του DOM). Η δυνατότητα της
JavaScript να αλληλεπιδρά με το DOM αποτελεί ένα από τα αίτια για τις
επιθέσεις XSS.


Μα, δεν κάνει κανείς τίποτα;
Κάνουν, πώς δεν κάνουν; Οι προγραμματιστές των web browser, για
παράδειγμα, δεν κάθονται με σταυρωμένα τα χέρια. Γι’ αυτό και έχουν
αναπτυχθεί αρκετές τεχνικές ώστε να αποφεύγονται οι κακόβουλες
ενέργειες. Καταρχάς, τα scripts τρέχουν μέσα σε ένα sandbox. Φανταστείτε
τα sandbox σαν κουτιά, που περιορίζουν το χώρο δράσης των scripts και
δεν τα αφήνουν να αλληλεπιδράσουν με εξωτερικά στοιχεία. Έτσι, τα
scripts ενός website μπορούν να επιτελούν λειτουργίες σχετικές με το web
και μόνο. Οι άσχετες ενέργειες, όπως, π.χ., η δημιουργία αρχείων στο
λειτουργικό σύστημα, εμποδίζονται από το sandbox. Επίσης, κάτι πολύ
σημαντικό στην ασφάλεια των σύγχρονων browser είναι η «πολιτική της
ιδίας προέλευσης» (same-origin policy). Ο εν λόγω μηχανισμός απαγορεύει
οποιαδήποτε αλληλεπίδραση των script ενός website, με στοιχεία ή
δεδομένα άλλων websites. Για παράδειγμα, αν έχουμε επισκεφθεί σε ένα tab
τη σελίδα ////////// και σε ένα άλλο το ............. τα scripts του //////// δεν θα μπορούν να επιδράσουν στο ........ Οι δύο
ιστοσελίδες θα είναι πλήρως διαχωρισμένες.


Μολαταύτα –και παρά τα προηγούμενα– οι επιθέσεις που σχετίζονται με
την παράνομη εκτέλεση κακόβουλου κώδικα είναι πάρα πολύ συχνές.
Αναφερόμαστε στις επιθέσεις Cross-Site Scripting, οι οποίες αποτελούν το
δεύτερο μεγαλύτερο κίνδυνο για τις δικτυακές εφαρμογές (τα πρωτεία
ανήκουν στις επιθέσεις SQL injection). Η μεγάλη επιτυχία αυτών των
επιθέσεων οφείλεται κυρίως στην απροσεξία (ή στην έλλειψη γνώσεων) από
πλευράς των προγραμματιστών. Αφού λοιπόν δεν προσέχουν, ας δούμε τι
ζημιά μπορούν να προκαλέσουν ή να πάθουν…


Επιθέσεις Cross-Site Scripting
Οι ευπάθειες που επιτρέπουν τις επιθέσεις τύπου XSS είναι από τις
παλαιότερες που έχουν εντοπιστεί σε δικτυακές εφαρμογές. Το XSS
αναφέρθηκε για πρώτη φορά σαν πρόβλημα το 1996, αλλά πολλοί
προγραμματιστές εξακολουθούν να το αγνοούν! Το XSS επιτυγχάνεται
εξαιτίας διαφόρων αδυναμιών στον κώδικα των ιστοσελίδων, οι οποίες
επιτρέπουν στους επιτιθέμενους να προσπεράσουν τους μηχανισμούς
προστασίας των browser. Τελικός σκοπός μιας επίθεσης XSS είναι η
εκτέλεση κώδικα JavaScipt στον browser του επισκέπτη. Στην ουσία,
πρόκειται για ένα είδος εισαγωγής κακόβουλου κώδικα (code injection)
μέσα στον κώδικα μιας νομότυπης κατά τα άλλα ιστοσελίδας. Αυτός ο
κώδικας, όμως, δεν εκτελείται από τον web server, αλλά από τους browser
των επισκεπτών! Κατά κύριο λόγο, αυτές οι επιθέσεις είναι εφικτές επειδή
οι προγραμματιστές παραβλέπουν το λεγόμενο input validation. Με άλλα
λόγια, επειδή θεωρούν αξιόπιστα όλα όσα δίνει ο χρήστης.


Επειδή η θεωρητική περιγραφή δεν είναι ποτέ αρκετή, ας δούμε και ένα
παράδειγμα. Ας υποθέσουμε ότι σε κάποια σελίδα ενός website, εμφανίζεται
ο παρακάτω κώδικας σε PHP:





Hello '.$_GET['name'].'

'; ?>

Ο κώδικας τυπώνει ένα προσωποποιημένο μήνυμα χαιρετισμού, λαμβάνοντας από το URL το όνομα του χρήστη με τη μέθοδο GET
Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 56853091816196514836

Ας υποθέσουμε τώρα ότι στο μηχάνημά μας εκτελείται ένας web server και
ότι ο παραπάνω κώδικας βρίσκεται στο αρχείο hello.php, το οποίο με τη
σειρά του βρίσκεται στο document root. Αν επισκεφθούμε τη διεύθυνση


http://localhost/hello.php?name=.............

θα εμφανιστεί το μήνυμα /////////. Τι θα γινόταν αν αντί ενός
απλού αλφαριθμητικού βάζαμε κώδικα σε JavaScript; Η σελίδα μας θα
αντέγραφε τον κώδικα στην έξοδό της και ο browser θα τον παραλάμβανε και
θα τον εκτελούσε! Αυτό το κομμάτι κώδικα ονομάζεται payload. Ας κάνουμε μια δοκιμή, επισκεπτόμενοι το ακόλουθο URL


http://localhost/hello.php?name=alert('XSS');

Ο browser εμφάνισε ένα παράθυρο pop-up κι εμείς μόλις πραγματοποιήσαμε
την πρώτη μας (αθώα) επίθεση XSS. Όπως καταλαβαίνετε, για να δουλέψει
μια επίθεση XSS αυτό που εισάγει ο χρήστης θα πρέπει να χρησιμοποιείται
σαν τμήμα της «εξόδου» της σελίδας. Με απλά λόγια, αυτό που δίνει ο
χρήστης θα πρέπει να ενσωματώνεται στην τελική μορφή της σελίδας και
αποστέλλεται στον browser αυτούσιο.

Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 94361763130098942274
Κατηγορίες XSS
Οι επιθέσεις XSS μπορούν να χωριστούν σε τρεις κύριες κατηγορίες. Το
βασικό κριτήριο διαχωρισμού είναι ο τρόπος με τον οποίο ο κακόβουλος
κώδικας (payload) καταλήγει στον browser του θύματος. Βλέπετε, άλλος
είναι αυτός που εισάγει τον κώδικα και σε άλλου τον browser πρέπει να
εκτελεστεί! Έτσι, έχουμε τις ακόλουθες τρεις κατηγορίες.


Reflected XSS. Στα Reflected XSS (γνωστά και ως Non-persistent XSS),
τα ίδια τα θύματα στέλνουν (άθελα) το κακόβουλο payload στη σελίδα. Η
σελίδα κατασκευάζει την έξοδό της ενσωματώνοντας αυτόν τον κώδικα, έτσι ο
κώδικας επιστρέφει στο θύμα και εκτελείται από τον browser. Όλο αυτό
μπορεί να ακούγεται παράδοξο, αλλά δεν είναι! Ποιος τρελός θα έκανε
ζημιά στο μηχάνημά του; Κι όμως, συμβαίνει πολύ συχνά. Για παράδειγμα,
συμβαίνει όταν πείσουμε (εξαπατήσουμε) το θύμα να πατήσει πάνω σε κάποιο
ειδικά διαμορφωμένο link, το οποίο έχει ενσωματωμένο στο URL του ένα
κακόβουλο payload. Στη συγκεκριμένη περίπτωση ο επιτιθέμενος ποντάρει
στην άγνοια του θύματος. Αυτή η μορφή των επιθέσεων XSS διευκολύνονται
από υπηρεσίες σμίκρυνσης URL (bit.ly, goo.gl κ.ά.). Βλέπετε, τα URL που
παράγουν αυτές οι υπηρεσίες κρύβουν τον τελικό τους στόχο κι αποτελούν
πρώτης τάξεως κρυψώνα για κακόβουλο κώδικα. Φυσικά, για να πετύχει ένα
XSS αυτού του είδους χρειάζεται και μια καλή δόση social engineering.
Μια επίθεση Reflected XSS πραγματοποιείται μόνο όταν το θύμα πατήσει στο
μολυσμένο link. Με τη χρήση του Reflected XSS, οι επιτιθέμενοι μπορούν
να κλέψουν το session ID (cookie) του θύματος και να περιηγηθούν στη
σελίδα μέσα από το λογαριασμό του. Επίσης, με το Reflected XSS
πραγματοποιούνται και αλλοιώσεις στην εμφάνιση των site (defacement).
Στην εικόνα φαίνεται μια όχι και τόσο αθώα επίσκεψή στο
site του πανεπιστημίου Harvard Επιθέσεις τύπου Reflected XSS
ανακαλύπτονται κάθε ημέρα και μπορείτε να παρακολουθείτε τα σχετικά νέα
από εδω
http://www.xssed.com/archive

Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 24644811307037615102

Persistent XSS. Σε μια επίθεση Persistent XSS το
κακόβουλο payload δεν εκτελείται μόνο σε κάποιον μεμονωμένο χρήστη, αλλά
σε όλους τους επισκέπτες της μολυσμένης σελίδας. Αυτό συμβαίνει γιατί
το payload αποθηκεύεται στη βάση δεδομένων του website και φορτώνεται
αυτόματα από τον κώδικα των ιστοσελίδων! Αναρωτιέστε πώς μπορεί να γίνει
κάτι τέτοιο; Σκεφτείτε για παράδειγμα ένα πρόχειρα κατασκευασμένο
guestbook. Εξαιτίας της απροσεξίας του προγραμματιστή, όταν γράφουμε
κάτι στη σχετική φόρμα αυτό καταχωρείται στη βάση δεδομένων χωρίς έλεγχο
ή φιλτράρισμα. Έτσι, όταν κάποιος αθώος επισκέπτης πηγαίνει στη σελίδα
του guestbook, ο κώδικάς μας φορτώνεται από τη βάση και αποστέλλεται
αυτόματα στον browser. Πρόκειται για την πιο επικίνδυνη μορφή XSS, καθώς
είναι ιδιαίτερα μαζική! Τα Persistent XSS δεν είναι σπάνια και
πραγματοποιούνται σε websites τα οποία χρησιμοποιούν βάσεις δεδομένων
(τα CMS, τα forum κ.ο.κ.)

DOM-based XSS. Ο συγκεκριμένος τύπος XSS βασίζεται στο
DOM. Αυτή τη φορά δεν χρειάζεται να στείλουμε τον κακόβουλο κώδικα στον
server ώστε να επιστραφεί στον browser του θύματος, ούτε να τον
αποθηκεύσουμε στη βάση δεδομένων του website. Αυτή η επίθεση θα μπορούσε
να λειτουργήσει και τοπικά, σε μια στατική σελίδα HTML, την οποία
έχουμε αποθηκεύσει στο μηχάνημά μας. Προϋπόθεση για κάτι τέτοιο είναι η
αξιοποίηση των μεθόδων DOM από τη σελίδα, για τη λήψη του URL στο οποίο
εμφανίζονται. Για παράδειγμα, σκεφτείτε τις μεθόδους document.URL και
document.location. Αν στο address bar του browser εισάγουμε κάποιο
κακόβουλο payload, αυτές οι μέθοδοι DOM θα το διαβάσουν, θα το
ενσωματώσουν στη σελίδα και τελικά θα καταλήξει να εκτελεστεί από τον
browser. Αυτή η τεχνική είναι αρκετά περίπλοκη και δεν χρειάζεται να
μπούμε σε λεπτομέρειες, αν μη τι άλλο για να μη χάσουμε τη γενική
εικόνα.


Εντοπίστηκε αδυναμία στην ιστοσελίδα του Αντώνη Σαμαρά ! 00838057433248792533








Σελίδα 1 από 1

Δικαιώματα σας στην κατηγορία αυτή:
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης

Forumgreek.com | ©phpBB | Δωρεάν φόρουμ υποστήριξης | Αναφορά κατάχρησης | Πρόσφατες συζητήσεις