информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Китайский прорыв из ESXi 
 С наступающим 
 libmdbx => MithrilDB 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Пожалуй, да. Эквивалент странички провайдера почты о том,... 15.07.04 02:53  Число просмотров: 2857
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> на данный момент я нашел в веб интерфейсе почты возможность
> запустить свой javascript. то есть шлю человеку на емейл
> письмо, и наверняка знаю, что как только он его просмотрит,
> мой некий скрипт отработает.
>
> теперь вопрос:
>
> что мне с этим счастьем делать дальше?! :))
>
> видимо нужно перенаправить человека куда-то на свой сервак,
> где подложить фальшивую страничку с просьбой повторить
> авторизацию?
>
> я правильно понимаю?
Пожалуй, да. Эквивалент странички провайдера почты о том, что сессия оборвана, введите имя-пароль, должен сработать. При условии, что человек не посмотрит на адресную строку. Впрочем, как правило, на этом этапе на адресную строку не смотрят - по себе и друзьям знаю.

> что еще посоветуете?
Попробовать обратиться напрямую к некоторому (другому) письму из JS, зная устройство URL для получения письма. Если провайдер совсем лох - поинтересоваться содержимым элемента с id="password" или около того :-D В общем, подчас срабатывают совершенно идиотские приемы. Например, разглядываешь, как устроена страница, обнаруживаешь в ней даже не хэш, а сам пароль...
<hacking>
Взлом почт.ящика 15.07.04 00:27  
Автор: Severnyj Статус: Незарегистрированный пользователь
<"чистая" ссылка>
товарищи, прошу прощения за ламерские вопросы!

жизнь припекла ломать почтовый ящик. узнаю медленно, соображаю туго. :)

на данный момент я нашел в веб интерфейсе почты возможность запустить свой javascript. то есть шлю человеку на емейл письмо, и наверняка знаю, что как только он его просмотрит, мой некий скрипт отработает.

теперь вопрос:

что мне с этим счастьем делать дальше?! :))

видимо нужно перенаправить человека куда-то на свой сервак, где подложить фальшивую страничку с просьбой повторить авторизацию?

я правильно понимаю?
что еще посоветуете?
Пожалуй, да. Эквивалент странички провайдера почты о том,... 15.07.04 02:53  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> на данный момент я нашел в веб интерфейсе почты возможность
> запустить свой javascript. то есть шлю человеку на емейл
> письмо, и наверняка знаю, что как только он его просмотрит,
> мой некий скрипт отработает.
>
> теперь вопрос:
>
> что мне с этим счастьем делать дальше?! :))
>
> видимо нужно перенаправить человека куда-то на свой сервак,
> где подложить фальшивую страничку с просьбой повторить
> авторизацию?
>
> я правильно понимаю?
Пожалуй, да. Эквивалент странички провайдера почты о том, что сессия оборвана, введите имя-пароль, должен сработать. При условии, что человек не посмотрит на адресную строку. Впрочем, как правило, на этом этапе на адресную строку не смотрят - по себе и друзьям знаю.

> что еще посоветуете?
Попробовать обратиться напрямую к некоторому (другому) письму из JS, зная устройство URL для получения письма. Если провайдер совсем лох - поинтересоваться содержимым элемента с id="password" или около того :-D В общем, подчас срабатывают совершенно идиотские приемы. Например, разглядываешь, как устроена страница, обнаруживаешь в ней даже не хэш, а сам пароль...
плюс, конечно, классический XSS 15.07.04 03:25  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
http://www.bugtraq.ru/library/www/xssanatomy.html
http://www.bugtraq.ru/library/www/advancedxss.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach