NFsec Logo

Google Maps – mapa dla piratów

06/02/2021 w Bezpieczeństwo Możliwość komentowania Google Maps – mapa dla piratów została wyłączona

M

apy Google używane są w miejscach, w których serwisy przeszukują lokalizacje wprowadzone przez użytkowników lub zaznaczają swoje obiekty. Większość z tych integracji ujawnia swoje klucze API za pośrednictwem kodu źródłowego lub w jednym z żądań wysyłanych z ich aplikacji mobilnych. Pozyskanie tych kluczy nie jest uważane za poważny problem, ponieważ osoba atakująca może “tylko” wysyłać żądania do punktów końcowych Google Maps API przy użyciu zdobytych kluczy. Wiele raportów odnośnie zgłaszania tego typu błędów można zobaczyć na platformach bugbounty oznaczonych jako informacyjne lub w zakresie akceptowalnego ryzyka.
[ czytaj całość… ]

Podgląd linków – some kind of monster #2

08/12/2020 w Bezpieczeństwo Możliwość komentowania Podgląd linków – some kind of monster #2 została wyłączona

W

pierwszej części omówiliśmy sobie kilka problemów związanych z funkcjonalnością generowania podglądu linków w (web)aplikacjach. Dzisiaj chciałbym rozszerzyć problemy z metodą, gdzie serwer pośredni generuje podgląd na przykładzie serwisów Twitter oraz Facebook. Tworząc tego rodzaju rozwiązanie musimy mieć świadomość, że taka funkcja może zostać wykorzystana w nie do końca w sposób jaki byśmy sobie tego życzyli. Schemat działania takiego rozwiązania jest prosty – jeśli zalogujemy się do webaplikacji Twitter’a lub Facebook’a i zamieścimy w oknie nowego wpisu link – to pierwsze, co zrobi algorytm to prześlę ten link do kolejnego systemu, który powie serwerom (botom) danego serwisu, aby odwiedziły podatną stronę, pobrały jej zawartość i zwróciły niezbędne informacje do wygenerowania podglądu przy zamieszczaniu wpisu na w/w mediach społecznościowych. Jakie zagrożenia to może wywołać?
[ czytaj całość… ]

Odrzucamy trochę szajsu krążącego po stronach internetowych

27/10/2020 w Bezpieczeństwo Możliwość komentowania Odrzucamy trochę szajsu krążącego po stronach internetowych została wyłączona

O

pisana tutaj metoda nie jest najbardziej zaawansowaną techniką obronną małych instalacji serwerów WWW na świecie, ale bazuje ona na bardzo prostym mechanizmie, który przy spełnieniu jednego warunku potrafi zablokować trochę szajsu krążącego po internecie. Zacznijmy od charakterystyki ruchu w internecie. Bardzo często porównywany on jest do infostrady, po której ciągle pędzą jakieś dane. Wyobrazimy teraz sobie, że internet to jedna wielka autostrada ułożona w linii prostej, a każdy z niej zjazd prowadzi do jakiegoś serwera. Na długości całej autostrady, jak i przy każdym zjeździe poprowadzone są osłony energochłonne. Poprawny ruch do serwera powinien zawsze odbywać się tylko i wyłącznie po wyznaczonej drodze – bez dotykania barier.
[ czytaj całość… ]

YARA – Mały myśliwy Web Shell(i)

16/05/2017 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania YARA – Mały myśliwy Web Shell(i) została wyłączona

Y

ARA jest narzędziem, które jest ukierunkowane (lecz nie ograniczone tylko do tego) na pomoc badaczom w identyfikacji i klasyfikacji próbek szkodliwego oprogramowania. Przy jego użyciu możemy w prosty sposób stworzyć opisy dowolnych obiektów za pomocą tekstowych oraz binarnych wzorców. Każdy taki opis aka reguła składa się z zestawu łańcucha/ów znaków i wyrażeń logicznych, które determinują logikę reguły.
[ czytaj całość… ]

Błąd w implementacji HTML5 pozwala na zapełnienie dysku

28/02/2013 w Ataki Internetowe Możliwość komentowania Błąd w implementacji HTML5 pozwala na zapełnienie dysku została wyłączona

S

tandard Web Storage, który jest aktualnie wspierany przez współczesne przeglądarki (Chrome, Firefox 3.5+, Safari 4+, IE 8+ itd.) pozwala na przechowywanie określonej ilości danych (w zależności od przeglądarki jest to od 2.5 – 10 MB) na lokalnym dysku użytkownika. Zgodnie z standardem przeglądarki powinny wprowadzać limity przestrzeni jaką może wykorzystać ta funkcjonalność. Na przykład dla poszczególnych przeglądarek są to:
[ czytaj całość… ]