symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Nach XSS nun XST: Cross-Site Tracing
Veröffentlicht durch maol am Donnerstag 23. Januar, 17:24
Aus der Hype Abteilung
Security White Hat Security und ExtremeTech machen ein grosses Trara rund um das neu erfundene Problem XST. Mittels des TRACE http-Befehls lässt sich ein Malicious Program (z.B. JavaScript) den ganzen Input des Servers (z.B. Cookie-Info) zusenden.

Da haben wir das Ding: "If you want to be 100% compliant with RFC 2068, a document defining the standard behavior of the world wide web, you must include TRACE."

Organe per Tintenstrahldrucker | Druckausgabe | Cyberwar bei der US-Army, aber nicht bei der Bundeswehr  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • ExtremeTech
  • White Hat Security
  • ExtremeTech
  • XST
  • Mehr zu Security
  • Auch von maol
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Auf BugTraq wurde das ganze regelrecht zerfleischt (Score:3, Informativ)
    Von XTaran (symlink at deuxchevaux dot org) am Thursday 23. January, 17:49 MEW (#1)
    (User #129 Info) http://abe.home.pages.de/
    • Re: New Web Vulnerability - Cross-Site Tracing: "Wow, what a misinformed article. The whitepaper available on WhiteHat's site is better (http://www.whitehatsec.com/news.html) but it still requires very careful reading to appreciate what parts of it are talking about things that are due to other known holes and which are actually news. [...] The bottom line: Why do you even need to steal the user's authentication token if you have full access to get their browser to submit requests and the ability to grab the contents of the results? And having access to those two things is exactly what this whitepaper is assuming."
    • RE: TRACE used to increase the dangerous of XSS.:I just finished reading this so-called whitepaper and the press release, and all I can say is hyped, sensationalised snakeoil. [...] WhiteHat Security paired a minor low-impact notice of their own with existing proof-of-concept code from several critical high-impact vulnerabilities discovered, and long disclosed, by thirdparty researchers, dubbed it their own and wrote up a fancy press release filled with inaccuracies announcing a indifferent 'whitepaper' scathered with obscure irrelevancies. In short, snakeoil.

    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen