Visualizzazione dei risultati da 1 a 8 su 8

Discussione: Local resource address

  1. #1
    Utente bannato
    Registrato dal
    Mar 2002
    Messaggi
    1,768

    Local resource address

    " la vulnerabilità locale di accesso delle risorse può essere sfruttata via un URL specialmente messo "nella posizione:" Intestazione del HTTP per aprire le lime locali."


    Ciao ragazzi, ho trovato questa spiegazione tradotta riguardo la vulnerabilità del "local resource address"...

    Cosa significa lime locali??

    Ciao e grazie a tutti.

  2. #2
    significa che il traduttore ha fatto qualche pasticcio

  3. #3
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    la cosa funziona così:
    -tu fai una richiesta al server per una pagina.
    -questo ti risponde che la pagina è stata spostata e ti indica la nuova posizione attraverso la variabile Location: posizionata negli header HTTP della risposta.
    -La variabile location: ha come nuova destinazione una risorsa presente sul tuo computer e non su un server remoto.
    -La risorsa locale viene visualizzata sul tuo browser.

    Questa vulnerabilità da sola non serve a nulla infatti il server non puo' accedere al tuo pc. Questa cosa però viene usata assieme ad un'altra vulnerabilità per installare programmi sul tuo PC.

    Se vuoi saperne di più:
    http://sicurezza.html.it/articoli.as...&idarticoli=57
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  4. #4
    Utente bannato
    Registrato dal
    Mar 2002
    Messaggi
    1,768
    La variabile location: ha come nuova destinazione una risorsa presente sul tuo computer e non su un server remoto.
    Grazie Habanero.

    Nn capisco perchè poi si arriva a questo passaggio sinceramente.....

    Ciao ciao.

  5. #5
    Utente bannato
    Registrato dal
    Mar 2002
    Messaggi
    1,768
    [QUOTE]Molte delle sue vulnerabilità più critiche possono essere ricondotte a falle in una delle seguenti tecnologie:

    Modello di sicurezza a zone: esistono domini di protezioni all'interno dei quali determinate operazioni possono essere eseguite....

    Avete qualche esempio pratico riguardo a queste operazioni che possono essere eseguite???

  6. #6
    Utente di HTML.it L'avatar di makuro
    Registrato dal
    Apr 2004
    Messaggi
    676
    Se fai una ricerca sil sito di securityfocus troverai un sacco di informazioni e di link con esempi...
    Desine fata deum flecti sperare precando.

  7. #7
    Utente bannato
    Registrato dal
    Mar 2002
    Messaggi
    1,768
    Ok, per quanto riguarda la prima domanda, ci si riferisce a pagine precedentemente visitate???

    Ciao.

  8. #8
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    quote:
    La variabile location: ha come nuova destinazione una risorsa presente sul tuo computer e non su un server remoto.


    Nn capisco perchè poi si arriva a questo passaggio sinceramente.....
    Perchè il sito dannoso deve fare in modo che sul tuo browser si apra un frame con una risorsa locale per poter sfruttare la seconda vulnerabilità... Un sito non puo' però dirti di sua iniziativa quale risorsa (...pagina...) aprire nel senso che non puo' fornirti una cosa che non ha... l'unico modo è dirti che quello che stai cercando e stato spostato e di indicarti la nuova posizione (vedi Location: ). A questo punto sarà il tuo IE a fare una nuova richiesta per la risorsa locale al tuo stesso PC. Ora hai aperto la pagina locale nel frame.

    Quote:
    Molte delle sue vulnerabilità più critiche possono essere ricondotte a falle in una delle seguenti tecnologie:
    Modello di sicurezza a zone: esistono domini di protezioni all'interno dei quali determinate operazioni possono essere eseguite....

    Avete qualche esempio pratico riguardo a queste operazioni che possono essere eseguite???
    Beh questa è proprio una di queste... attraverso la seconda vulnerabilità (Internet Explorer Cross-zone scripting) riesci a violare la zona Local Machine dall'esterno, e ad usare un oggetto (ADODB.stream) che non potrebbe essere usato da internet.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.