Sunday, 30 November 2014

隱蔽重定向(Covert Redirect)因其對 OAuth 和 OpenID 的影響而為人所知

computer_forensics



隱蔽重定向英语:Covert Redirect)[1],是關於單點登錄 (Single sign-on) 的安全漏洞。因其對 OAuth 和 OpenID 的影響而為人所知[2]。由新加坡南洋理工大學物理和數學科學學院博士生王晶(Wang Jing)發現並命名[3]



Covert Redirect的壹個重要應用是phishing[4],別的網站釣魚是用假的網站,而 Covert Redirect卻是用真的知名網站進行釣魚。這是壹種完美釣魚方式[5]



https://zh.wikipedia.org/wiki/%E9%9A%B1%E8%94%BD%E9%87%8D%E5%AE%9A%E5%90%91%E6%BC%8F%E6%B4%9E




Wednesday, 26 November 2014

12の観光自身の誠実な勧告


12の観光自身の誠実な勧告



種類のゲームにおける観 光の全員が再生されているが今、多くの人が、観光に行くが、観光業に完全に考えないように、自然に行く必要があり、唯一の目標は、市内でいるので、再生す ることです一つは、人生の別の種類での生活を体験することができませんし、我々は完全に観光にホッとします。






















自分の旅行で2、私たちはそこに誰も害を与えない、1セットは警戒するように、それぞれの海奇妙なフランケンシュタインの様々な遭遇する、防御策はなしで行うことはできません。



uは動いていない、旅行にある、あまりにも多くの3旅行を服用しないでください。



など風邪薬、下痢の薬、雲南百薬、など4一般的に使用される薬を、買って、それはいくつかのチョコレートを取得するために最善である、高脂肪



トップ5観光客、あまりにも多くのいくつかの現金を取得することがベストですが、ではない、完全に準備されるべき1つのセット、。



図6は、1にも使用されていない場合でも、シートを買うGPSを取った場合でも、地図を見いずれかを購入するために一つの場所にあなたのルートを計画するために、それはまた、撮影することができます。



7は、観光なので、私たちは森林、田舎に、良いテントを取る必要があり、睡眠は1楽しいuはホテルで感じることができない選択、が、安全に注意を払うように与えられたものである。



8 uはやかんは常に水を持っている必要があり、水分をキャンプしない場合に、特に、その後の方法は、非常に困難になります。



9つの方法は、他の人の慣習を尊重するために、1カスタムを持っている。



10プロセスは、他の人に何かを貸す、また誰かの何か、特に水、お金を貸していません。



11後に野生で一つ火は火ではなく、火星を設定すべきではありません。



図12は、動物の環境を保護する。



最も重要なことは、自宅でスナップショットを取るためにタイムリーです。 

Monday, 17 November 2014

Alle Links zu New York Times Artikel Vor 2013 anfällig für XSS-Angriffe

Alle Links zu New York Times Artikel Vor 2013 anfällig für XSS-Angriffe



URLs, um Artikel in der New York Times (NYT) vor 2013 veröffentlicht wurden gefunden anfällig für einen XSS (Cross-Site Scripting) Angriff der Lage ist, Code im Kontext des Web-Browsers ausgeführt werden zu können.























Basierend auf nytimes die Gestaltung, fast alle URLs vor 2013 sind betroffen (Alle Seiten von Artikeln). In der Tat, alle Artikel Seiten, die Schaltfläche "Drucken", "Jede Seite" Taste enthalten, werden "Seite *" Taste "NEXT PAGE" -Taste beeinflusst.

Nytimes geändert diesen Mechanismus seit 2013. Es decodiert die URLs, seine Server gesendet. Dadurch ist der Mechanismus nun viel sicherer.

Jedoch werden alle URLs vor 2013 immer noch mit dem alten Mechanismus. Das bedeutet fast allen Artikelseiten vor 2013 sind immer noch anfällig für XSS-Angriffe. Ich denke, der Grund, nytimes keine URLs filtern, bevor die Kosten. Es kostet zu viel (Geld und Humankapital), um in der Datenbank nach Artikel gepostet, bevor ändern.


Die Sicherheitslücke wurde von einem Mathematik Doktorand Wang Jing von der Schule für Physikalische und Mathematische Wissenschaften (SPMS), Nanyang Technological University, Singapur.

POC und Blog Erklärung von Wang gegeben,
https://www.youtube.com/watch?v=RekCK5tjXWQ
http://tetraph.com/security/xss-vulnerability/new-york-times-nytimes-com-page-design-xss-vulnerability-almost-all-article-pages-are-affected/


Unterdessen sagte Wang: "Die New York Times hat einen neuen Mechanismus jetzt angenommen. Dies ist eine bessere Schutzmechanismus."



Auch wenn die Artikel sind alt, sind die Seiten noch relevant
Ein Angriff auf neueren Artikel würde auf jeden Fall haben erhebliche Auswirkungen gehabt, aber Artikeln von 2012 oder sogar noch älter sind alles andere als überholt. Es wäre immer noch im Rahmen eines Angriffs von Bedeutung sein.

Cyberkriminelle können verschiedene Möglichkeiten, um den Link, um potenzielle Opfer zu senden und aufzuzeichnen hohen Erfolgsraten, alle mit mehr gezielte Angriffe zu entwickeln.



Was ist XSS?
Cross-Site Scripting (XSS) ist eine Art von Computer-Sicherheitslücke in der Regel in Web-Anwendungen gefunden. XSS ermöglicht es Angreifern, clientseitige Skript in Webseiten, die von anderen Benutzern eingesehen zu injizieren. Eine Cross-Site-Scripting-Schwachstelle kann von Angreifern wie der Same Origin Policy verwendet werden, um Zugangskontrollen zu umgehen. Cross-Site Scripting auf Webseiten durchgeführt entfielen rund 84% aller Sicherheitslücken von Symantec ab 2007 dokumentiert (Wikipedia)









Referenzen:

XSS攻撃に対して脆弱先立ち2013年にニューヨーク·タイムズ紙の記事へのすべてのリンク

XSS攻撃に対して脆弱先立ち2013年にニューヨーク·タイムズ紙の記事へのすべてのリンク




2013の前に公開されたニューヨーク·タイムズ(NYT)の資料へのURLは、Webブラウザのコンテキストで実行されるコードを提供できるXSS(クロスサイトスクリプティング)攻撃に対して脆弱であることが見出されている。


NYTimesのの設計に基づいて、ほぼ2013年前にすべてのURLが(記事のすべてのページを)影響を受けます。実際には、「印刷」ボタン、「単一ページ」ボタンを含むすべての記事ページには、「ページ*」ボタン、「次ページ」ボタンが影響を受けます。




Unified Communications, Globus, Stecker, Telefon






NYTimesのは、そのサーバに送信されたURLを復号化し、2013年以来、このメカニズムを変更しました。これは今メカニズムはるかに安全になります。

し かし、2013年前にすべてのURLは古いメカニズムを使用しています。これは2013年前にほとんどすべての記事ページはまだXSS攻撃に対して脆弱で あることを意味します。私はNYTimesの前にURLをフィルタリングしない理由はコストだと思います。それは前にすべての投稿記事のデータベースを変 更する(マネー&人的資本)あまりかかります。


この脆弱性は、物理の学校と数理科学(SPMS)、南洋理工大学、シンガポールから数学の博士課程の学生によって(Wang Jing) 発見されました。

王によって与えられたPOCとブログの説明、
https://www.youtube.com/watch?v=RekCK5tjXWQ
http://tetraph.com/security/xss-vulnerability/new-york-times-nytimes-com-page-design-xss-vulnerability-almost-all-article-pages-are-affected/


一方、王は「ニューヨーク·タイムズ紙は、これはより良い保護メカニズムです。今新しいメカニズムを採用しています。」と述べた



記事が古い場合でも、ページがまだ関連しています
最近の記事への攻撃は間違いなく大きな影響を持っていただろうが、2012年、あるいはそれ以上の年齢の記事は廃止されてから遠く離れている。彼らはまだ攻撃の文脈において関連があるでしょう。

サイバー犯罪者は、高い成功率、すべての複数と標的型攻撃を潜在的な被害者へのリンクを送信し、記録するさまざまな方法を考案することができる。



XSSとは何ですか?
ク ロスサイトスクリプティング(XSS)は、典型的には、Webアプリケーションで見つかったコンピュータセキュリティの脆弱性の一種です。 XSSは、他のユーザが閲覧するWebページにクライアント側のスクリプトを注入するために、攻撃を可能にします。クロスサイトスクリプティングの脆弱性 は、同一生成元ポリシーとしてアクセス制御をバイパスするために攻撃者によって使用されてもよい。ウェブサイト上で行わクロスサイトスクリプティングは、 2007年のようにSymantecが文書化されたすべてのセキュリティ脆弱性の約84%を占めた(ウィキペディア)








参考文献:

Sunday, 16 November 2014

哲理勵誌成長壹故事5則必讀


















哲理勵誌成長壹故事5則必讀


1、走進星星的世界
  
  如果妳無法改變環境,唯壹的方法就是改變妳自己。
  
  有壹個美國年輕軍官接到調動命令,人事令上將他調派到壹處接近沙漠邊緣的基地。
  
  他不想新婚的妻子跟著他離開都會生活前往受苦,但妻子為了證明夫妻同甘共苦的深情,執意陪同前去。年輕軍官只好帶著妻子前往,並在駐地附近的印地安部落中幫妻子找了個木屋安頓。
  
  該地夏天酷熱難耐,風沙多且早晚溫差變化大,更糟的是部落中的印地安人都不懂英語,連日常的溝通交流都有問題。
  
  過了幾個月,妻子實在是無法忍受這樣的生活,於是寫了封信給她的母親,除了訴說生活的艱苦難熬外,信末還說她準備回繁華的都市生活。
  
  她的母親回了封信跟她說:“有兩個囚犯,他們住同壹間牢房,往同壹個窗外看,壹個看到的是泥巴,另壹個則看到星星。”
  
  妻子倒不是真的想離開丈夫回都市,原也只是發發牢騷罷了!接到母親的信件後,便對自己說:“好吧!我去把那星星找出來。”
  
  從此後她改變了生活態度,積極地走進印地安人的生活裏,學習他們的編織和燒陶,並迷上了印地安文化。
  
  她還認真地研讀許多關於星象天文的書籍,並運用沙漠地帶的天然優勢觀察星星,幾年後出版了幾本關於星星的研究書籍,成了星象天文方面的專家。
  
  “走進星星的世界。”她常常在心底這樣跟自己說。
  
  提示:打敗自己的不是環境,而是自己。走進星星的世界,往往就能找到生命的依歸與生活的目標,請不要抱怨環境讓妳無法壹展長才,並努力從中找到屬於自己的閃耀星星。




  2、暴雨起時莫下山
  
  人若怕鬼,鬼就嚇人;人不怕鬼,鬼就怕人。
  
  壹位參加夏令營回來的同學問我壹個問題:假如在登山的時候,下起了暴雨,妳該馬上下山還是等待救援?我說:“應該馬上下山。”同學說:“錯了,應該繼續前進。”我奇怪地問:“山上的風雨不是更大嗎?”
  
   那位中學生告訴我,那天早晨,他們登壹座高山,剛行至半山腰就遇上了大雨。他們要下山,帶隊老師不同意,反而要他們趕快往山上走。結果,他們壹鼓作氣冒 著風雨登上了山頂。傍晚下山的時候,他們發現那條道路被水沖刷過了,路上殘留著許多石塊、泥沙,而且越往下走,泥沙堆積的厚度越高。
  
  提示:往山頂走,風雨可能更大,但不足以危及生命;如果往山下走,卻有可能遇到山洪致人於死地。
  



  3、有黑點的珍珠
  
  水至清則無魚,人至察則無徒。
  
  有個漁夫從海裏撈到壹顆大珍珠,愛不釋手。然而,珍珠上面有壹個小黑點。漁夫想,如能將小黑點去掉,珍珠將變成無價之寶。於是,它就用刀子把黑點刮掉。可是,刮掉壹層,黑點仍在,再刮壹層,黑點還在,刮到最後,黑點沒了,珍珠也不復存在。
  
  人們往往堅持完美而扔掉了壹些他們原本可以有的東西,但他們是不可能擁有完美的,雖然他們還在永遠找不到完美的地方到處搜尋。
  
  想追求完美無缺的事物,本是無可厚非的,然而,這種願望落空也是經常發生的。優點與缺點,長處與短處,相比較而存在,即便是最好的,也不等於是最完美的。
  
  提示:高標準自然是美好的願望,但是樓外有樓,天外有天,凡事宜從實際出發。




  
  4、少了壹個發夾
  
  逃避不壹定躲得過,面對不壹定最難受;孤單不壹定不快樂,得到不壹定能長久;失去不壹定不再有,轉身不壹定最軟弱。
  
  國王有七個女兒,這七位美麗的公主是國王的驕傲。她們那壹頭烏黑亮麗的長發遠近皆知,所以國王送給她們每人壹百個漂亮的發夾。
  
   有壹天早上,大公主醒來,壹如往常地用發夾整理她的秀發,卻發現少了壹個發夾,於是她偷偷地到了二公主的房裏,拿走了壹個發夾。二公主發現少了壹個發 夾,便到三公主房裏拿走壹個發夾;三公主發現少了壹個發夾,也偷偷地拿走四公主的壹個發夾;四公主如法炮制拿走了五公主的;五公主壹樣拿走六公主的;六公 主只好拿走七公主的。於是,七公主的發夾只剩下九十九個。
  
  隔天,鄰國英俊的王子忽然來到皇宮,他對國王說:“昨天我養的百靈鳥叼回了壹個發夾,我想這壹定是屬於公主們的,而這也真是壹種奇妙的緣分,不曉得是哪位公主掉了發夾?”
  
  公主們聽到了這件事,都在心裏想說:“是我掉的,是我掉的。”可是頭上明明完整地別著壹百個發夾,所以都懊惱得很,卻說不出。只有七公主走出來說:“我掉了壹個發夾。”話才說完,壹頭漂亮的長發因為少了壹個發夾,全部披散下來,王子不由得看呆了。
  
  故事的結局,想當然的是王子與公主從此壹起過著幸福快樂的日子。
  
  提示:為什麽壹有缺憾就拼命去補足?
  
  壹百個發夾,就像是完美圓滿的人生,少了壹個發夾,這個圓滿就有了缺憾;但正因缺憾,未來就有了無限的轉機、無限的可能性,何嘗不是壹件值得高興的事!




  
  5、自我反省
  
  人生最大的成就在於不斷重建自己,使自己終於能知道如何生活。
  
   夏朝時候,壹個背叛的諸侯有扈氏率兵入侵,夏禹派他的兒子伯啟抵抗,結果伯啟打敗了。他的部下很不服氣,要求繼續進攻,但是伯啟說:“不必了,我的兵比 他多,地也比他大,卻被他打敗了,這壹定是我的德行不如他,帶兵方法不如他的緣故。從今天起,我壹定要努力改正過來才是。”從此以後,伯啟每天很早便起床 工作,粗茶淡飯,照顧百姓,任用有才幹的人,尊敬有品德的人。過了壹年,有扈氏知道了,不但不敢再來侵犯,反而自動投降了。
  
  提示:遇到失敗或挫折,假如能像伯啟這樣,肯虛心地檢討自己,馬上改正有缺失的地方,那麽最後的成功,壹定是屬於妳的。






紐約時報所有2013年前舊文章XSS漏洞

紐約時報所有2013年前舊文章XSS漏洞



跨站腳本攻擊(Cross Site Scripting),為不和層疊洋式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。惡意攻擊者往Web頁面裏插入惡意html代碼,當用護瀏覽該頁之時,嵌入其中Web裏面的html 代碼會被執行,從而達到惡意攻擊用護的特殊目的。


新加坡南洋理工大學物理和數學科學學院博士生王晶(Wang Jing)發現,紐約時報所有2013年前的文章都可已用來攻擊。“2013年前所有包含“PRINT”,”SINGLE PAGE”, “Page” 和“NEXT PAGE” 按鈕的文章都有此漏洞“。


















當被問及漏洞的重要性時,王晶回答“對XSS攻擊而言,非常重要的壹件事情是如何說服受害者點擊URL。因為所有的舊文章都可已用來攻擊,所有用護非常容易遭受攻擊“。


研究者王發布了壹個POC視頻和博客說明:


王同時說明,紐約時報現在采取了壹種更安全的機制,這種機制不再遭受XSS攻擊。




發布在2013年前的文章是否重要?
問前還是非常嚴重的,因為所有 紐約時報2013年前的文章還在被大量引用。 據此產生的流量也非常大。所以此漏洞及易使紐約時報用護和其他合作者遭受攻擊。

XSS 攻擊後果?
漏洞的危害取抉於攻擊代碼的威力,攻擊代碼也不局限於script。 用護可以被竊取個人資料,重定向到其他頁面等。






參考文章:

Tuesday, 11 November 2014

eBay Covert Redirect Web Security Bugs Based on Googleads.g.doubleclick.net


eBay Covert Redirect Vulnerability Based on Googleads.g.doubleclick.net


(1) WebSite:
ebay.com


"eBay Inc. (stylized as ebay, formerly eBay) is an American multinational corporation and e-commerce company, providing consumer to consumer & business to consumer sales services via Internet. It is headquartered in San Jose, California. eBay was founded by Pierre Omidyar in 1995, and became a notable success story of the dot-com bubble. Today, it is a multi-billion dollar business with operations localized in over thirty countries.

The company manages eBay.com, an online auction and shopping website in which people and businesses buy and sell a broad variety of goods and services worldwide. In addition to its auction-style sales, the website has since expanded to include "Buy It Now" shopping; shopping by UPC, ISBN, or other kind of SKU (via Half.com); online classified advertisements (via Kijiji or eBay Classifieds); online event ticket trading (via StubHub); online money transfers (via PayPal) and other services." (Wikipedia)







(2) Vulnerability Description:
eBay web application has a computer cyber security problem. Hacker can exploit it by Covert Redirect attacks. 




The vulnerability occurs at “ebay.com/rover” page with “&mpre” parameter, i.e.
http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://www.google.com
The vulnerability can be attacked without user login. Tests were performed on Firefox (26.0) in Ubuntu (12.04) and IE (9.0.15) in Windows 7.









(2.1) When a user is redirected from eBay to another site, eBay will check whether the redirected URL belongs to domains in eBay’s whitelist, e.g.
google.com

If this is true, the redirection will be allowed.
However, if the URLs in a redirected domain have open URL redirection vulnerabilities themselves, a user could be redirected from eBay to a vulnerable URL in that domain first and later be redirected from this vulnerable site to a malicious site. This is as if being redirected from eBay directly.
One of the vulnerable domain is,
http://googleads.g.doubleclick.net (Google’s Ad system)






(2.2) Use one of  webpages for the following tests. The webpage address is “http://itinfotech.tumblr.com/“. We can suppose that this webpage is malicious.
Vulnerable URL:





POC:




Poc Video:
https://www.youtube.com/watch?v=a4H-u17Y9ks


Blog Detail:





(3) What is Covert Redirect? 

Covert Redirect is a class of security bugs disclosed in May 2014. It is an application that takes a parameter and redirects a user to the parameter value without sufficient validation. This often makes use of Open Redirect and XSS vulnerabilities in third-party applications.


Covert Redirect is also related to single sign-on. It is known by its influence on OAuth and OpenID. Hacker may use it to steal users' sensitive information. Almost all OAuth 2.0 and OpenID providers worldwide are affected. Covert Redirect was found and dubbed by a Mathematics PhD student Wang Jing from School of Physical and Mathematical Sciences, Nanyang Technological University, Singapore.


After Covert Redirect was published, it is kept in some common databases such as SCIP, OSVDB, Bugtraq, and X-Force. Its scipID is 13185, while OSVDB reference number is 106567. Bugtraq ID: 67196.  X-Force reference number is 93031.








Discover and Reporter:


Wang Jing, Division of Mathematical Sciences (MAS), School of Physical and Mathematical Sciences (SPMS), Nanyang Technological University (NTU), Singapore. (@justqdjing)