symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Einschleusen von Schadroutinen per data:-URL
Veröffentlicht durch XTaran am Freitag 14. Januar 2005, 13:42
Aus der nette-Protokolle Abteilung
Security Ein Artikel auf HeiSec hat mich gerade auf ein zumindest in Firefox, Mozilla (nur neuere Versionen, der 1.4.2er aus SuSE 9.0 tut jedenfalls nicht) Safari (damit vermutlich auch Konqueror) und Opera implementiertes URL-Schema aufmerksam gemacht, welches wohl lange Zeit ein sehr ruhiges Dasein führte: Das URL-Protokoll "data:" (RFC 2397) erlaubt das direkte Einbinden kleiner Bilder und anderer kleiner, üblicherweise externer Webseiten-Fragemente. HeiSec berichtet nun, daß Darren Bounds von Intrusense herausgefunden hat, daß trotz der Warnung in Abschnitt 6 dieses RFCs von 1998 (!) die meisten der getesteten Firewalls und Filter-Proxies auf diese Weise eingebettete, maliziöse JPEG-Bilder nicht erkennt und zum Browser durchläßt.

Sicher kann man damit auch sehr schön elegant JavaScript oder Ähnliches einschleusen. Allerdings, und das kann man ausnahmsweise mal als "Vorteil" sehen, nicht mit dem MSIE, denn dieser unterstützt RFC 2397 nicht...

Dillo 0.8.4 erschienen | Druckausgabe | Google bekommt Patent auf Hervorhebung von Suchbegriffen  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Mozilla Firefox
  • Heise
  • Heise Security
  • Konqueror
  • Mozilla
  • Opera
  • SuSE
  • Artikel auf HeiSec
  • RFC 2397
  • herausgefunden
  • getestet
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Check Point VPN-1/FireWall-1 NG (Score:0)
    Von Anonymer Feigling am Friday 14. January 2005, 14:56 MEW (#1)
    ich hatte immer gedacht die seien fehlerfrei? dank AI werden bei uns keine Server gepacht (Patchen ist definitiv was für Feiglinge) und jetzt das...
    Re: Check Point VPN-1/FireWall-1 NG (Score:2)
    Von lax am Friday 14. January 2005, 22:51 MEW (#3)
    (User #1741 Info)
    Und nochmal: Es gibt garnicht so viele Modpunkte wie oft ich dich runtermodden möchte..

    --
    Hurra, das ist die Realpräsenz!
    Re: Check Point VPN-1/FireWall-1 NG (Score:1)
    Von stamp am Saturday 15. January 2005, 02:47 MEW (#4)
    (User #501 Info)
    also ich hätte den jetzt als funny bewertet, wenn ich grad könnte.

    ihr seid alles kranke kinder --- www.zooomclan.org
    Halb so wild... (Score:2)
    Von P2501 am Friday 14. January 2005, 15:15 MEW (#2)
    (User #31 Info) http://www.p2501.ch/

    Sicherheitsproxys kann man sowieso immer irgendwie umgehen. Mit dem data: Format kommt lediglich ein neuer Weg dazu. Dementsprechend ist der Fall auch als "not critical" eingestuft. Secunia schreibt dazu im Advisory:

    NOTE: Content inspection software can generally be bypassed in many ways by obfuscating data and exploit code. However, this advisory describes lack of compliance with a widely deployed standard for embedding pictures in HTML files.

    Wobei ich "widely deployed" eher in Zweifel ziehen würde.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen