Ops, sorry, tasto sbagliato e messaggio erroneamente rifiutato.

bye,
K.

----- Forwarded message from Stefano Di Paola <stefano.dipaola(at)wisec.it> 
-----
From: Stefano Di Paola <stefano.dipaola(at)wisec.it>
To: ml(at)sikurezza.org
Subject: Re: [ml] Drive-by pharming
Date: Fri, 01 Feb 2008 18:55:25 +0100

Ciao 

Il giorno gio, 31/01/2008 alle 19.39 +0100, Andrea Dainese ha scritto:
> Ho sia router LinkSys che DLink. Nessuno dei due passa in GET utente e
> password, quindi la vedo un po' più difficile rispetto a quanto detto
> nell'articolo. 

non e' per niente difficle se conosci JavaScript.
Infatti si riesce ad effettuare 'post' di form sia tramite onsubmit con
js sia usando flash.
Il tutto senza che l'utente se ne possa accorgere.
L'attacco che permette tutto cio' e' chiamato Cross Site Request Forgery
o CSRF (http://en.wikipedia.org/wiki/Cross-site_request_forgery).

> Forse l'Alice Gate2 di cui si parla in altro thread è
> vulnerabile, ma non ho modo di controllare.
> Inoltre, da quanto ne so e correggetemi se sbaglio, Javascript non può
> accedere all'header HTTP relativa all'autorizzazione.

Non e' necessario accedere all'header dal momento che pensa a tutto il
browser(:>), sia per i cookie sia per le Authentication.
L'importante e' che l'utente vada su una pagina che contiene il codice
per effettuare l'attacco.

ciao,
Stefano


-- 
...oOOo...oOOo....
Stefano Di Paola
Software & Security Engineer

Owasp Italy R&D Director

Web: www.wisec.it
..................
----- End forwarded message -----
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a