asp.net의 잘못된 셋팅시 ScriptResource.axd 또는 WebResource.axd를 이용하여 web.config 파일의 중요정보를 획득할 수 있다. 아래 링크를 통해 취약점을 알아보고 대비하자.
(이와 같은 취약점 : http://bitfox.tistory.com/159 참조)

http://devnet.kentico.com/Blogs/Martin-Hejtmanek/September-2010/How-ASP-NET-Security-Vulnerability-affects-Kentico.aspx

tool download
https://github.com/GDSSecurity/PadBuster







[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'Hello_World! > 마소친구_ASP' 카테고리의 다른 글

관리자 페이지 IP 제한  (0) 2011.08.11
Hello World in ASP  (0) 2011.08.11
Hello World in ASPX  (0) 2011.08.11
Posted by bitfox
l

Cross-Site Scripting vulnerability with JavaScript and JQuery

Think you’ve protected your site against Cross-Site scripting attacks by escaping all the content that you’ve rendered? Thought about your javascript?

Here’s a neat bug that got us today. This example is contrived to show a point.

<!DOCTYPE html> 
<html> 
<head> 
  <meta charset="utf-8"> 
  <title>XSS Example</title> 
  <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.6.4/jquery.min.js"></script
  <script> 
    $(function() {  
      $('#users').each(function() {  
        var select = $(this);  
        var option = select.children('option').first();  
        select.after(option.text());  
        select.hide();  
      });  
    });  
  </script> 
</head> 
<body> 
  <form method="post"> 
    <p> 
      <select id="users" name="users"> 
        <option value="bad">&lt;script&gt;alert(&#x27;xss&#x27;);&lt;/script&gt;</option> 
      </select> 
    </p> 
  </form> 
</body> 
</html> 
<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8">
  <title>XSS Example</title>
  <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.6.4/jquery.min.js"></script>
  <script>
    $(function() {
      $('#users').each(function() {
        var select = $(this);
        var option = select.children('option').first();
        select.after(option.text());
        select.hide();
      });
    });
  </script>
</head>
<body>
  <form method="post">
    <p>
      <select id="users" name="users">
        <option value="bad">&lt;script&gt;alert(&#x27;xss&#x27;);&lt;/script&gt;</option>
      </select>
    </p>
  </form>
</body>
</html>

See the problem? Don’t worry, neither did the pair that worked on the javascript. But our QA showed us a neat little alert box!

It looks like the JQuery text() method returns the unescaped payload of the option, and the after() method then creates a nice little script tag. Nasty stuff.

How did we deal with the problem? This was our immediate fix:

// after() accepts a DOM element so lets create a text node  
select.after(document.createTextNode(option.text())); 

Longer term fix – still open to suggestions.

[출처] watchitlater.com


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS: Cross-site Scripting  (0) 2011.10.11
XSS in hidden field  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Posted by bitfox
l
지난 10월 6일 American Express(이하 AMEX)가 어처구니 없는 보안 사고를 일으켰었군요.;
관리자 페이지가 노출되고 있었고 그 안에 정보가..ㄷㄷㄷ

 


자세한 건 링크...
LINK



고객의 가장 중요한 고급 정보를 지니고 있는 AMEX가 이렇게 웹사이트를 운용하다니 일반인이나 IT인들에게 조롱거리가 되는건 시간 문제겠군요.
트윗을 통해 담당자의 연락처를 알아보고 전달했다는..씁쓸한 얘기였습니다. 그리고
Max Niederhofer의 정보에 의하면..이런 취약점이..-0-;;

 


빨리 조치되길 바랄뿐 입니다.


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.
Posted by bitfox
l