Vraag & Antwoord

Mededelingen

test

Anoniem
N. van Treuren
11 antwoorden
  • en de fix

    [This message has been edited by melvyn (edited 16-08-2001).]

  • Hee, melvyn is in da house!
    Wat ben je aan het testen, melvyn?

    *kijkt melvyn hoopvol aan*

  • quote:
    Originally posted by dextertje:

    Wat ben je aan het testen, melvyn?


    Er schijnt een of andere hack in te zitten, maar tot nu toe, is er nog geen enkele browser die er aan meedoet. Maar ja - je moet het testen.

  • Mail Pim anders ff.

    ——————
    webgasm web'gaz-m/ n.
    The euphoria experienced upon the completion of a website or any other internet-related project.
    Mijn eigen webgasm. : - )

  • quote:
    Originally posted by Phrea:
    Mail Pim anders ff.


    Nah, 'k denk dat ik er al uit ben.
    Sterker nog - 'k ben er al uit. Maar:
    1) Het werkt sowieso niet, omdat de cookies niet geldig zijn buiten het cgi-pad.
    2) Voor de zekerheid (en rare browsers) nu opgelost.

    test echte images:

    zo dan.

    Alles binnen de

  • Held! :smile:

    ——————
    webgasm web'gaz-m/ n.
    The euphoria experienced upon the completion of a website or any other internet-related project.
    Mijn eigen webgasm. : - )

  • Bedankt voor het snelle optreden!

    Overigens, cookies waren uit te lezen over het hele domein…niet alleen de /cgi-bin.

    Zie ook hier: http://archives.neohapsis.com/archives/bugtraq/2001-02/0384.html

    [This message has been edited by TwwT_Unexplained (edited 16-08-2001).]

  • Overigens, nog een kleine opmerking.
    Willen jullie de volgende waarden in de headers zetten? Bij voorbaat dank.

    "Cache-control: no-cache,must-revalidate" (http/1.1)
    "Pragma: no-cache" (http/1.0)

  • quote:
    Originally posted by TwwT_Unexplained:
    Bedankt voor het snelle optreden!

    Overigens, cookies waren uit te lezen over het hele domein…niet alleen de /cgi-bin.

    Zie ook hier: [snip ]url bugtraq [/snip]
    [This message has been edited by TwwT_Unexplained (edited 16-08-2001).]


    Dus niet.
    Exploits gaan altijd uit van standaard instellingen.

    Hier heb je m'n log.pl:

    code:

    #!/usr/bin/perl

    $mypath='/my/path/no/trail/slash';
    open(LOG, ">>$mypath/onerror.txt");
    print LOG $ENV{'REMOTE_ADDR'}." - ".$ENV{'QUERY_STRING'}."n";
    close(LOG);
    print "Location: /forum/icons/icon10.gifnn";
    exit;


    En hier de resultaten:
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -
    ip.add.re.ss -

    Natuurlijk geanonymiseerd, maar er zat geen ENKELE querystring bij.

    Misschien komt dat doordat instellingen gewijzigd zijn of zo - heb geen idee.

    Je kan overigens hier testen, of je cookie wel buiten de cgi-bin geldig is:
    http://forum.computertotaal.nl/forum/test.cookie.html

    Overigens is Mozilla 0.9.3 niet gevoelig, omdat deze strict naar de HTML spec kijkt, en dus [[:space:]] vereist als einde van een attribuut.

  • Okay, anders gezegd:
    er zat een potentieel lek in het forum.

    Er zijn ook nog andere irritante dingen met javascript te doen, zoals popups, redirects, etc.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.