Ops, sorry, tasto sbagliato e messaggio erroneamente rifiutato. bye, K.
----- Forwarded message from Stefano Di Paola <stefano.dipaola(at)wisec.it> ----- From: Stefano Di Paola <stefano.dipaola(at)wisec.it> To: ml(at)sikurezza.org Subject: Re: [ml] Drive-by pharming Date: Fri, 01 Feb 2008 18:55:25 +0100 Ciao Il giorno gio, 31/01/2008 alle 19.39 +0100, Andrea Dainese ha scritto: > Ho sia router LinkSys che DLink. Nessuno dei due passa in GET utente e > password, quindi la vedo un po' più difficile rispetto a quanto detto > nell'articolo. non e' per niente difficle se conosci JavaScript. Infatti si riesce ad effettuare 'post' di form sia tramite onsubmit con js sia usando flash. Il tutto senza che l'utente se ne possa accorgere. L'attacco che permette tutto cio' e' chiamato Cross Site Request Forgery o CSRF (http://en.wikipedia.org/wiki/Cross-site_request_forgery). > Forse l'Alice Gate2 di cui si parla in altro thread è > vulnerabile, ma non ho modo di controllare. > Inoltre, da quanto ne so e correggetemi se sbaglio, Javascript non può > accedere all'header HTTP relativa all'autorizzazione. Non e' necessario accedere all'header dal momento che pensa a tutto il browser(:>), sia per i cookie sia per le Authentication. L'importante e' che l'utente vada su una pagina che contiene il codice per effettuare l'attacco. ciao, Stefano -- ...oOOo...oOOo.... Stefano Di Paola Software & Security Engineer Owasp Italy R&D Director Web: www.wisec.it .................. ----- End forwarded message ----- ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
