Перейти к содержанию

Recommended Posts

Danilka

В Internet Explorer 9 по умолчанию встроена система безопасности, предотвращающая отраженные XSS атаки. На сегодняшний момент известно множество недостатков этой системы. Основной недостаток заключается в отсутствии защиты от хранимых XSS и основанных на DOM XSS атаках. Система безопасности Internet Explorer расcчитана только на прямую или отраженную XSS атаку [1]. В этой статье описано три примера атак, подрывающие возможность Internet Explorer противостоять отраженному XSS. Данные примеры атак являются общими, независимо от платформы Веб-приложений.

Далее тут:

http://www.securitylab.ru/analytics/407785.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
В Internet Explorer 9 по умолчанию встроена система безопасности, предотвращающая отраженные XSS атаки. На сегодняшний момент известно множество недостатков этой системы. Основной недостаток заключается в отсутствии защиты от хранимых XSS и основанных на DOM XSS атаках. Система безопасности Internet Explorer расcчитана только на прямую или отраженную XSS атаку [1]. В этой статье описано три примера атак, подрывающие возможность Internet Explorer противостоять отраженному XSS. Данные примеры атак являются общими, независимо от платформы Веб-приложений.

Далее тут:

http://www.securitylab.ru/analytics/407785.php

Какие настройки браузера произвести, чтобы избежать этой опасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Какие настройки браузера произвести, чтобы избежать этой опасности?

В настройках обязательны запреты на сторонние куки и время от времени его полная очистка. Самое главное - запрет для браузера работать слишком продолжительное время, без закрытия оного... т.е. фактически, нет защиты, кроме превентивных методов.

-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

-----------

А вообще, эта шумиха мне кажется здесь не без вмешательства Google и их инженера по безопасности - Залевски... Пиар Google Chrome? :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

Не интересовался :)

-----------

А вообще, эта шумиха мне кажется здесь не без вмешательства Google и их инженера по безопасности - Залевски... Пиар Google Chrome? :)

Да, они мне заплатили 100500$ :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
В настройках обязательны запреты на сторонние куки и время от времени его полная очистка. Самое главное - запрет для браузера работать слишком продолжительное время, без закрытия оного...

Для чего. Простите, не понял мысль

-------------------

Данила, вы думаете, что FF (допустим без NoScript) сможет предотвратить XSS атаки, ограничить другие домены и межсайтовый скриптинг? :)

А его кто-то использует без NoScript? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А его кто-то использует без NoScript? smile.gif

Использует :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А его кто-то использует без NoScript? :)

Да. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Для чего. Простите, не понял мысль

Вот свежий пример на Xaker.ru XSS-атаки могут длиться вечно

-----------------

Да, они мне заплатили 100500$

Залевски давно говорил об таких уязвимостях браузеров, потом его приняли на работу в Google.

А позже, они стали рекламировать, что их Google Chrome защищен от подобных атак.

Вот, поэтому у меня вот такие домыслы. Никаких претензий к вам, наоборот только - плюсы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×