moppelito
06.05.2010, 14:20
http://free-hack.com/icons/ho/vorlesen_download.gif (http://free-hack.com/security/meldung/Googles-Jarlsberg-Server-loechrig-wie-ein-norwegischer-Kaese-993481.html?view=audio) Googles Jarlsberg-Server: löchrig wie ein norwegischer Käse
--------------------
Google hat ein Online-Tutorial für Webentwickler zur Verfügung gestellt, mit dem sich typische Sicherheitslücken praktisch ausprobieren lassen. Das Tutorial besteht im Wesentlichen aus zwei Elementen: Die mit Absicht unsicher programmierte Mini-Blog-Anwendung Jarlsberg (http://jarlsberg.appspot.com/start) (nach dem norwegischen Käse (http://www.jarlsberg.com/) benannt) sowie ein Leitfaden (http://jarlsberg.appspot.com/part1), welche Schwachstelle Jarlsberg aufweisen könnte und wie man diese findet.
Der zu Googles Code University gehörende Kurs liefert dazu unter anderem in Rubriken für Cross-Site-Scripting, Path-Traversal, Code Execution und Denial-of-Service kleine Denkanstöße, wie man die jeweiligen Lücken ausnutzen könnte. Wer nicht selbst daraufkommt, findet am Ende jedes Abschnitts die Lösung – nebst einem Vorschlag, wie man die Lücke schließen kann.
Der Kurs ist online verfügbar, Google bietet den in Python geschriebenen Jarlsberg-Server aber auch zum Download an. Aus Sicherheitsgründen lasst sich dieser nach der Installation aber nur per localhost ansprechen. Um die Lücken zu finden, ist aber keine Analyse des Source-Codes notwendig.
Nicht alle Lücken lassen sich mit dem Browser ausnutzen. Um zum Beispiel eine bestimmte Datei via Path-Traversal herunterzuladen, benötigt man das Kommandozeilen-Tool curl, da viele Browser URLs wie http://jarlsberg.appspot.com (http://jarlsberg.appspot.com/secret.txt)/305378746796/.. (http://jarlsberg.appspot.com/secret.txt)/secret.txt (http://jarlsberg.appspot.com/secret.txt) einfach in http://jarlsberg.appspot.com/secret.txt umwandeln und sich die Schwachstelle so nicht ausnutzen lässt.
Quelle: heise.de (http://www.heise.de/security/meldung/Googles-Jarlsberg-Server-loechrig-wie-ein-norwegischer-Kaese-993481.html)
Und für alle die sagen "Ich finde da nichts/mein Hacktool funktioniert da nicht", ich habe nichtmal 10sec. für eine XSS gefunden!
XSS - Heise - Free-Hack (http://jarlsberg.appspot.com/519645250963/snippets.jtl?uid=cheddar%3Cscript%3Ealert%28%22Fre e-Hack.com%22%29%3C/script%3E)
//Edit: Sry für doppel Post, ist halt nur etwas ausführlicher und mit (anderer) Quelle!
--------------------
Google hat ein Online-Tutorial für Webentwickler zur Verfügung gestellt, mit dem sich typische Sicherheitslücken praktisch ausprobieren lassen. Das Tutorial besteht im Wesentlichen aus zwei Elementen: Die mit Absicht unsicher programmierte Mini-Blog-Anwendung Jarlsberg (http://jarlsberg.appspot.com/start) (nach dem norwegischen Käse (http://www.jarlsberg.com/) benannt) sowie ein Leitfaden (http://jarlsberg.appspot.com/part1), welche Schwachstelle Jarlsberg aufweisen könnte und wie man diese findet.
Der zu Googles Code University gehörende Kurs liefert dazu unter anderem in Rubriken für Cross-Site-Scripting, Path-Traversal, Code Execution und Denial-of-Service kleine Denkanstöße, wie man die jeweiligen Lücken ausnutzen könnte. Wer nicht selbst daraufkommt, findet am Ende jedes Abschnitts die Lösung – nebst einem Vorschlag, wie man die Lücke schließen kann.
Der Kurs ist online verfügbar, Google bietet den in Python geschriebenen Jarlsberg-Server aber auch zum Download an. Aus Sicherheitsgründen lasst sich dieser nach der Installation aber nur per localhost ansprechen. Um die Lücken zu finden, ist aber keine Analyse des Source-Codes notwendig.
Nicht alle Lücken lassen sich mit dem Browser ausnutzen. Um zum Beispiel eine bestimmte Datei via Path-Traversal herunterzuladen, benötigt man das Kommandozeilen-Tool curl, da viele Browser URLs wie http://jarlsberg.appspot.com (http://jarlsberg.appspot.com/secret.txt)/305378746796/.. (http://jarlsberg.appspot.com/secret.txt)/secret.txt (http://jarlsberg.appspot.com/secret.txt) einfach in http://jarlsberg.appspot.com/secret.txt umwandeln und sich die Schwachstelle so nicht ausnutzen lässt.
Quelle: heise.de (http://www.heise.de/security/meldung/Googles-Jarlsberg-Server-loechrig-wie-ein-norwegischer-Kaese-993481.html)
Und für alle die sagen "Ich finde da nichts/mein Hacktool funktioniert da nicht", ich habe nichtmal 10sec. für eine XSS gefunden!
XSS - Heise - Free-Hack (http://jarlsberg.appspot.com/519645250963/snippets.jtl?uid=cheddar%3Cscript%3Ealert%28%22Fre e-Hack.com%22%29%3C/script%3E)
//Edit: Sry für doppel Post, ist halt nur etwas ausführlicher und mit (anderer) Quelle!