Exploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Pascal (Diskussion | Beiträge) |
Pascal (Diskussion | Beiträge) |
||
Zeile 4: | Zeile 4: | ||
Beispiel anhand eine XSS-Lücke in ICQ. | Beispiel anhand eine XSS-Lücke in ICQ. | ||
== Beschreibung == | == Beschreibung == | ||
− | Im Juli 2011 wurde entdeckt, dass der ICQ Client anfällig für eine <code>Cross Site Scripting (XSS) Lücke</code> ist, welche sich zum ausführen von JavaScript Code nutzen lässt. | + | Im Juli 2011 wurde entdeckt, dass der ICQ Client (Version <= 7.5) sowie Webseite anfällig für eine <code>Cross Site Scripting (XSS) Lücke</code> ist, welche sich zum ausführen von JavaScript Code nutzen lässt. |
+ | Sobald das Opfer das Profil des Angreifers auf der Website oder dem Client öffnet, wird der JavaScript Code ausgeführt. Je nach hinterlegtem Code kann so von einer Harmlosen Dialogbox bis hin zum Cookie- und somit Accountdiebstahl alles bewerkstelligt werden. | ||
== Exploitcode == | == Exploitcode == | ||
"><iframe src=z onload=alert('Demoexploit') < | "><iframe src=z onload=alert('Demoexploit') < |
Version vom 10. August 2011, 08:28 Uhr
Ein Exploit ist ein Programm bzw. Script(-Code) zum Ausnutzen von Sicherheitslücken oder Fehlfunktionen.
Beispiel
Beispiel anhand eine XSS-Lücke in ICQ.
Beschreibung
Im Juli 2011 wurde entdeckt, dass der ICQ Client (Version <= 7.5) sowie Webseite anfällig für eine Cross Site Scripting (XSS) Lücke
ist, welche sich zum ausführen von JavaScript Code nutzen lässt.
Sobald das Opfer das Profil des Angreifers auf der Website oder dem Client öffnet, wird der JavaScript Code ausgeführt. Je nach hinterlegtem Code kann so von einer Harmlosen Dialogbox bis hin zum Cookie- und somit Accountdiebstahl alles bewerkstelligt werden.
Exploitcode
"><iframe src=z onload=alert('Demoexploit') <