Мы в твиттере Мы в телеграме!

Провеббер » DataLife Engine » DLE хаки » Защита редиректа Vkontakte 1.1 (XSS-атака)

Набор в команду! Ведется набор в команду, для наполнения сайта новым, интересным контентом. Если у тебя есть предложения, свободное время, ты обладаешь интересным контентом, и хочешь поделиться с другими?
Обращайся к нам в ЛС группы Вконтакте.

Защита редиректа Vkontakte 1.1 (XSS-атака)

Данный материал предоставлен сайтом ProWebber.cc исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое.
Скачать бесплатно Защита редиректа Vkontakte 1.1 (XSS-атака).



Недавно в мою панель Яндекс-Вебмастер пришло сообщение об XSS атаке на один из сайтов. Данной уязвимости подвержены все сайты, использующие модуль редиректа на подобие контактовского. От этого страдает в первую очередь сам сайт, т.к. его сайт генерирует внешнюю ссылку без ведома владельца сайта.

Итак:
Яша написал мне что, возможно, ваш сайт подвергся XSS-атаке и используется для создания мусорных страниц и ссылок на посторонние сайты.
Примеры обнаруженных нашими алгоритмами страниц приведены ниже:
http://site.net/engine/redirect.php?url=www%22%3E%3C%2Fa%3E%3Cp%3E%3Cb%3E%CF%EE%ED%FF%F2%E8%E5%20%F2%E5%F0 ...

Покопавшись в интернете нашёл решение этой проблемы:
Теоретически, поисковый бот не умеет переходить по таким ссылкам. Но на практике никто не знает, как это всё работает, да и алгоритм меняется постоянно. А наличие таких баз как раз-таки указывает на то, что эту брешь полным ходом используют. В добавок вы получите часть искусственно сгенерированных страниц 404.

Открываем свой redirect.php и после
<?php


вставляем

if (($_SERVER['HTTP_HOST'] != $_SERVER['HTTP_REFERER']) or $url == "") {
    @header ( 'Location: /index.php' );
    die ( "Ошибся?!<br /><br />Топай на <a href=\"/index.php\">{$_SERVER['HTTP_HOST']}</a>" );
    }


Дополнительные ссылки на скачивание ТОЛЬКО для зарегистрированных


0
Просмотры: 5 706 :: Комментарии (12) :: :: Нужна помощь? Задайте вопрос на форуме ::
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

#1DaImeR

  • 29 октября 2010 16:32
  • Регистрация: 21.11.2009
  • Был(а) онлайн: 15.01.2015
  • Комментариев: 338
  • 0
а ничего что ватемарк стоит с левого сайта?

--------------------

#2unnamedman

  • 29 октября 2010 16:37
  • Регистрация: 9.02.2010
  • Был(а) онлайн: 17.08.2017
  • Комментариев: 84
  • 0
Цитата: DaImeR
а ничего что ватемарк стоит с левого сайта?

Пойдет... Чего заморачиваться то... mamba

#3fdsa1

  • 29 октября 2010 17:09
  • Регистрация: 17.09.2010
  • Был(а) онлайн: 17.07.2015
  • Комментариев: 287
  • 0
Цитата: DaImeR
а ничего что ватемарк стоит с левого сайта?

Главное ето полезная новость а остальное пустяк

--------------------

#4AndreyKR

  • 29 октября 2010 17:16
  • Регистрация: 5.10.2010
  • Был(а) онлайн: 17.11.2020
  • Комментариев: 134
  • 0
Вот ещё один вариант решения этой проблемы:

1. Создаём при помощи блокнота файл robots.txt
2. Пишем внутри него:

User-agent: *
Disallow: /redirect.tpl
Disallow: /redirect.php
Disallow: /*?url*


3. Заливаем в корень сайта!

ПС:
Таким образом мы запрещяем индексацию поисковиков этих файлов и ссылок начинающихся с ?url= . Тем самым избавляемся навсегда от злых ссылок, которые нам впихивают путём xss-атаки.


--------------------

#5Knoksi

  • 29 октября 2010 18:15
  • Регистрация: 4.10.2010
  • Был(а) онлайн: 11.02.2012
  • Комментариев: 39
  • 0
Жесть! Автор спионерил новость с _http://4dle.ru/hacks/1147159022-zashhita-ot-seo-optimizatorov.html

переоформил чуток текст и выдал за свою )

--------------------

#6Axelhallo

  • 29 октября 2010 19:33
  • Регистрация: 20.04.2010
  • Был(а) онлайн: 29.09.2015
  • Комментариев: 80
  • 0
Цитата: Knoksi
Жесть! Автор спионерил новость с _http://4dle.ru/hacks/1147159022-zashhita-ot-seo-optimizatorov.htmlпереоформил чуток текст и выдал за свою )


Ну и что? А почему ты этого не сделал? Он просветил хорошую тему...и спасибо ему за это! Или ты думаешь что остальные новости беруться просто "Ниоткуда" я тебя правильно понял?

#7BeSSeR

  • 29 октября 2010 20:48
  • Регистрация: 23.11.2009
  • Был(а) онлайн: 21.01.2017
  • Комментариев: 165
  • 0
Цитата: Axelhallo
Ну и что? А почему ты этого не сделал?

Вот это правильно подметил.

--------------------

#8Knoksi

  • 29 октября 2010 21:55
  • Регистрация: 4.10.2010
  • Был(а) онлайн: 11.02.2012
  • Комментариев: 39
  • 0
Axelhallo & BeSSeR

Да кстати, хак нерабочий biggrin

Чтоб он работал, нужно использовать
if ($_SERVER['HTTP_HOST'] != $_SERVER['HTTP_REFERER']) {
        @header ( 'Location: /index.php' );
        die ( "Ошибся?!!!<br /><br />Топай на <a href=\"/index.php\">{$_SERVER['HTTP_HOST']}</a

>" );
        }


Почему? потому, что or $url == "" нельзя использовать до инициализации переменной, ибо всегда на главную будет кидать :) это так на будущее, перед тем как брать и подписываться под чужим, хотя бы нужно изучить сам алгоритм :-)

--------------------

#9AndreyKR

  • 30 октября 2010 01:29
  • Регистрация: 5.10.2010
  • Был(а) онлайн: 17.11.2020
  • Комментариев: 134
  • 0
Knoksi,
Ваш алгоритм так же не рабочий! crazy

--------------------

#10Knoksi

  • 30 октября 2010 01:47
  • Регистрация: 4.10.2010
  • Был(а) онлайн: 11.02.2012
  • Комментариев: 39
  • 0
Ещё нужно отфильтровать $_SERVER['HTTP_HOST'] и $_SERVER['HTTP_REFERER'] mail

Там, откуда Вы это брали вариант то рабочий

--------------------

#11facir

  • 30 октября 2010 15:43
  • Регистрация: 24.10.2010
  • Был(а) онлайн: 10.11.2010
  • Комментариев: 13
  • 0
как не посмотри одни проблемы с этим DLE ! dash

--------------------

#12Molen

  • 23 июля 2011 16:03
  • Регистрация: 22.07.2011
  • Был(а) онлайн: 22.11.2012
  • Комментариев: 53
  • 0
Спасибо за идею с robots.txt, в разы проще поставить запрет для ПС.

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Архив новостей
Декабрь 2024 (9)
Ноябрь 2024 (9)
Октябрь 2024 (169)
Сентябрь 2024 (13)
Август 2024 (60)
Июль 2024 (12)

Последние комментарии: