<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滑雪纜車控制系統存XSS漏洞景區緊急關停

    VSole2018-05-09 21:57:19

    兩名來自 IT 安全機構 InternetWache.org 的研究人員 Tim Philipp Sch?fers 與 Sebastian Neef 2018年3月中旬掃描網絡上含有漏洞的系統時發現,奧地利因斯布魯克市(Innsbruck)的滑雪纜車控制面板暴露在網上,任何人均可控制纜車的操作設置,該滑雪場因此緊急關閉纜車設施。

    存在跨站腳本(XSS)漏洞 存在安全漏洞的系統是由全球知名纜車制造商 Doppelmayr 開發,這兩名研究人員指出,他們不但可直接在網絡上搜索纜車的控制系統,且無需認證就可直接登錄,所執行的指令也沒有加密,該網頁還含有跨站腳本(XSS)執行漏洞。 由于存在這些漏洞,研究人員可輕易地從遠程控制纜車的啟動、停止、改變纜車方向,甚至是變更纜車之間的安全距離;不過,他們擔心違法與危險性,并沒有真的按下控制接口上的按鍵。 該滑雪纜車系統是在2017年才啟用,每小時可運送2000名滑雪客到山頂,但只在夏天開放。在研究人員向纜車制造商與奧地利計算機應急響應小組(Austria CERT)通報之后,Doppelmayr 已修復相關漏洞,而因斯布魯克的官員也要求運營者在夏季的游客涌進以前必須做好安全準備。 任何人均可操縱滑雪纜車安全設置 2018年3月16日,研究人員 Sch?fers 和 Neef 發現了控制 Patscherkofelbahn 滑雪纜車(連接伊格利斯村和 Patscherkofel 山區度假村)的人機界面 (HMI)。隨后讓他們感到驚訝的是,竟然不存在阻止互聯網用戶訪問以及和 HMI 面板交互的登錄界面。 所有用于控制滑雪纜車速度、纜車距離以及繩索拉力的設置連同日志和其它數據都被暴露在互聯網上。 這兩名研究員立即將問題告知奧地利 CERT,后者隨后向因斯布魯克相關機構發出警告信息。盡管并不存在設置遭惡意使用的證據,但因斯布魯克決定關閉 Patscherkofelbahn 整個滑雪纜車并開展安全審計。 在同一天,NBC 報道稱格魯吉亞 Gudauri 某滑雪勝地的滑雪纜車出現機械故障,這則消息得到了在滑雪愛好者中得到病毒式的傳播。而巧合并不僅限于此, Patscherkofelbahn 和 Gudauri 滑雪纜車均來自同一個供應商及奧地利公司 Doppelmayr。

    控制面板運行過時固件 研究人員Sch?fers 表示,過去幾次在互聯網上掃描 HMI 及具體的供應商信息曾留意供應商 Doppelmayr Garaventa 的信息,原因在于他此前在其早先的 HMI 軟件中曾找到 HTTP 頭部注入和跨站腳本漏洞。他表示當時將問題告知供應商后,后者予以修復。他還指出,Patscherkofelbahn 滑雪纜車運行 HMI 軟件的老舊版本,仍然易受他通報的漏洞影響。 另外,研究人員指出滑雪纜車控制面板還使用了未加密的 HTTP 連接。 聯網敏感設備暴露嚴重 研究人員表示在發現問題時考慮到乘客的安危,他們并未和滑雪纜車的控制面板進行交互,而是立即將問題告知奧地利應急響應小組。奧地利計算機應急響應小組指出,所有的這些問題均已更正,因斯布魯克市正在謹慎地推出安全系統,以迎接夏季的大批游客。 Sch?fers 和 Neef 表示將會持續在網上掃描未受保護的系統。 Sch?fers 表示掃描的過程就像在干草堆里撿針,過程非常有趣。他們過去還找到了一家診所的建筑控制面板、德國汽車交通信號燈的控制面板、全球風力發電場的控制面板以及德國的三座水廠。他們可以直接控制工控系統并可關閉為成千上萬人服務的供水系統或造成其它損失。 來源:E安全

    xss纜車
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    兩名來自 IT 安全機構 InternetWache.org 的研究人員 Tim Philipp Sch?fers 與 Sebastian Neef 2018年3月中旬掃描網絡上含有漏洞的系統時發現,奧地利因斯布魯克市(Innsbruck)的滑雪纜車控制面板暴露在網上,任何人均可控制纜車的操作設置,該滑雪場因此緊急關閉纜車設施。
    XSS 掃描工具 -- DalFox
    2023-03-10 10:54:24
    它配備了強大的測試引擎,為滲透測試提供了許多利基功能!
    它的主要特性有:1、動態地語義分析網頁中的JavaScript源碼,Hook關鍵點,利用污點分析檢出 Dom-Based XSS2、極低的誤報率:通過監聽瀏覽器對話框彈出事件等進行驗證。--proxy value set proxy and all traffic will be routed from the proxy server through
    XSS漏洞是Web應用程序中最常見的漏洞之一。如果您的站點沒有預防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 這篇文章將帶你通過代碼層面去理解三個問題: 什么是XSS漏洞? XSS漏洞有哪些分類? 如何防范XSS漏洞?
    XSS 的認識與防護策略
    2021-10-15 07:30:55
    防止 XSS 攻擊預防存儲型和反射型 XSS 攻擊存儲型和反射型 XSS 都是在服務端取出惡意代碼后,插入到響應 HTML 里的;因此預防這兩種漏洞,有兩種常見做法:對文本內容做充分轉義。禁止內聯腳本執行。禁止外域提交,網站被攻擊后,用戶的數據不會泄露到外域。
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘的XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    有了 cookie,就可以登錄你的賬戶,接管你的賬戶,你登錄之后能做的操作,攻擊者都可以做,包括花你的錢,修改你的資料等等。
    xss_vulnerability_challenges是一個針對XSS漏洞的挑戰和學習平臺,該項目包含了大量關于XSS安全漏洞的挑戰以及繞過樣例,可以幫助廣大研究人員更好地學習和研究XSS漏洞相關的安全問題,這個代碼庫本質上是一個容器化的PHP應用程序。
    繞過 XSS 檢測機制
    2022-05-05 07:30:30
    跨站點腳本 (XSS) 是最常見的 Web 應用程序漏洞之一。它可以通過清理用戶輸入、基于上下文轉義輸出、正確使用文檔對象模型 (DOM) 接收器和源、執行正確的跨源資源共享 (CORS) 策略和其他安全實踐來完全防止。盡管這些預防性技術是公共知識,但 Web 應用程序防火墻 (WAF) 或自定義過濾器被廣泛用于添加另一層安全性,以保護 Web 應用程序免受人為錯誤或新發現的攻擊向量引入的缺陷
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类