cwbe coordinatez:
101
63540
1701996
4658010

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::
total children::37
71 ❤️


show[ 2 | 3] flat


.maio0
lupus yonderboy0
e1m10
afross0
*0
lulco0
andread0
dno0
fefo0
wwwnick0
v920
potion0
Toth0
darmozrac0
zrnk☉0
fuz00
ddd0
daan0
Dafko0
fds0
Rion-E0
fk0
chess0
zoje0
Martir0
al-caid0
-sXero-0
huno0
zyn0
WooDy0
harso0
niekt00
||0
fifteen0
duBeN0
GAZ0
wintop0
dontbelight0
porkac0
maniac0
piece_of_IT0
jklmn0
techko0
coffee0
boltzmann brain0
xado0
Klabla1
bujak1
Ruza1
quaplo1
[347]1
visby1
kristinuocic...1
eyes wide open1
Martini1
Spacer1
femme1
rx1
drobna1
súdruh Kilián1
freezy1
robo1
kpt_chloroform2
mamba_the_black37
dark tao37
---===||| kyberia hack contest |||===---

O co ide:

Najst na kyberii co najviac zranitelnosti (bezpecnostnych chyb), predpoklada sa primarne zameranie na webowu cast, ale nie je to obmedzenie.

Pravidla:

-Za platny nalez bude povazovane prakticky vsetko z OWASP vulnerability listu , pripadne akakolvek ina dostatocne zavazna chyba. Najcastejsie budu pravdepodobne rozne formy XSS, CSRF, session fixation...

-Zucastnit sa moze ktokolvek (idealne s kontom na kyberii) a to od 21.4.2009 00:01 do 5.5.2009 23:59,

-Do contestu sa netreba nijak prihlasovat, staci do tohoto fora pridat najdeny bug.

-Vitazom sa stane clovek ktory najde najzavaznejsi bug, (pripadne vela zavaznych).

-Porota si vyhradzuje patent na rozum pri posudzovani zavaznosti.

-Povolene su iba "rucne" testy, a to hlavne kvoli vykonnostnej narocnosti (teda napr. paros alebo webscarab mozete pouzit, ale bez automatickych modulov).

-Prosime nesnazte sa aktivne o DOS (denial of service) utoky,su to tiez zavazne chyby, ale nie prilis zlucitelne s funkcnostou kyberie pre ostatnych.

-Vsetky najdene nalezy piste do tohoto fora, pocita sa iba prvy nalezca jedneho bugu. Ak by ste nasli prilis kriticku chybu (napr. sql injection, file include) je vhodne ju naprv. napisat mne do posty, aby mohla byt opravena pred zverejnenim.

-Za lubovolny zverejneny bug pocas sutaze nebude nikto vyhodeny z kyberie ani nijak popotahovany;) To plati aj pre nahodne zhodenie kyberie, systematicke cielene zhadzovanie ale nebude tolerovane.

-Pri zverejneni bugu prosim zverejnite aj postup, akym sa da zreprodukovat, aby ho bolo mozne overit.

Ceny:

Planujeme ocenit 3 najlepsich, a to pravdepodobne binarnou formou (konto na hysterii, pozvanka na session, ..), ale zatial to nie je finalne. Ak by vitaz uz tieto "benefity" mal, vymyslime nieco ine.

Otazky? Sem!

Objavene bugy ( 23 + 8;):
Objavitel / bugy

id 660 (miloo)
1: SQL injection v POSTe "event=configure_system_access&node_system_access=private',node_name=(select password from users where user_id=$ID_OBETE), node_id='$ID_UTOCNIKA" na "https://kyberia.sk/id/$ID_UTOCNIKA"
Utocnik takto mohol tahat lubovolne data z sql databazy rychlostou jeden string na 2 requesty. (FIXNUTE)
2: SQL injection v /id/19/ -> set_bookmark_category, v node_id. Dosah obdobny ako 1. (FIXNUTE)
3: SQL injection v delete mail. (cislo mazanej spravy nie je osetrene). (FIXNUTE)
4: SQL injection v event=K (node_chosen[] checkbox). (FIXNUTE)
5: PHP shell (data upload nekontroloval korektne priponu uploadnuteho fajlu => upload php)
6: Root shell (stary kernel & ...)

id 2244 (Xanthix )
1: Stored XSS v userinfo (FIXNUTE)

id 2913832 (k)
1: stored XSS v nodename (IE only) (FIXNUTE)
2: SQL injection v konfiguracii nody. V poliach silencelist, masterlist, executelist, banlist a oplist
nebol osetrovany apostrof na vstupe, a teda sa dali zneuzit na sql injection. Exploit nedodal. (FIXNUTE)
3: reflected XSS v mene usera (mail)
4: reflected XSS v archiv hladani
5: censored for now
6: censored for now

id 1859269 (Toth)
1: V user submissions children sa zobrazuju privatne nody
2: Do moderated nody sa da zapisat cez id/noda/4

id 1580092 (sine)
1: CSRF (pri zmene emailu)
2: reflected XSS v preview
3: reflected XSS v chat
4: reflected XSS pri registrácii (login aj email )
5: session fixation na cookie PHPSESSID
6. reflected XSS v search
7. stored XSS v ankete (FIXNUTE)
8. v configure v poliach silencelist, masterlist, executelist, banlist a oplist je aj reflected XSS
9. SQL injection v configure_external_access v node. Dopad rovnaky ako v sqli od id 660. Zaroven aj XSS. (FIXNUTE)
10. Takmer blind SQL injection v logine (cez id). Da sa ziskat jeden bit na 1 request. (teoreticky mozno aj viac) (FIXNUTE)
11. Stored XSS v poste, ked user posle mail sam sebe (vo vsetkych atributoch). Nie je to priamo zneuzitelne, ale da sa tak premenit reflected XSS na stored XSS.

id 956 (gnomon)
1: je mozne preparentovat prispevok do privatnej nody kam user nema pristup

id 1595477 (e1m1)
1: Local file include (directory traversal). Cez -> event=../../../../../../../../etc/passwd%00 (FIXNUTE)

id 3764244 (Harvie)
1: nodu s nastavenym net=false videt bez prihlasenia z parrent nody, ktora ma net=true
2: presna identifikacia v http headroch (napr PHP/5.2.0-8+etch13)

---------------------------------------------
Zatial najvaci prielom: Root shell;) (miloo)
Game over!;)




0000010100063540017019960465801008607995
niekt0
 niekt0      20.03.2019 - 21:43:23 , level: 1, UP   NEW
test1

000001010006354001701996046580100860799508608009
niekt0
 niekt0      20.03.2019 - 22:32:13 , level: 2, UP   NEW
test2

0000010100063540017019960465801005269297
ch
 ch      03.04.2010 - 21:31:16 , level: 1, UP   NEW
mozno som ot, kedze sa velmi v odbornych veciach nevyznam ale bola tu spomenuta uz skutocnost, na zaklade ktorej je mozne prihlasit sa na jeden ucet z roznych ipeciek zaroven v rovnakom case?

000001010006354001701996046580100526929705269402
niekt0
 niekt0      03.04.2010 - 22:34:56 , level: 2, UP   NEW
zdar,
tento thread je viac menej zavrety, novy uz snad coskoro;)

Prihlasenie z viacerych IP zaroven je skor featura ako bug,
kedze pri sucasnom nedostatu ipv4 adries niektori (velki) operatori
pouzivaju loadbalancing, ktory ti ipcky dynamicky strieda, casto per request.

00000101000635400170199604658010052692970526940205270632
Toth
 Toth      04.04.2010 - 20:29:00 , level: 3, UP   NEW
Aj ja to povazujem skor za featuru. Myslim, ze skor sa obaval zneuzitia. Bolo by dobre urobit nejake upozornenie ako nedavno pridal google na gmail. Alebo len proste historia lognuti (po diskusii o nej). Momentalne sa loguju standardne pokial viem co som kukal do zdrojakov len nespravne zadane loginy s IP-ckami.


Ak neberiem do uvahy to, ze par "adminkov" si logovalo moje IP-cky ;)

A k tomu contestu, treba ho obnovit, ale nie len v zmysle hladania bug-ov, ale aj proste doladovania celeho systemu. Treba si urobit zoznam, ze toto a toto sa ide robit a tak... ;)

a uz som ticho.

With that kind of power, possibilities are limitless.

0000010100063540017019960465801005269297052694020527063205276122
bbs
 bbs      07.04.2010 - 13:49:03 , level: 4, UP   NEW
pre bugy je tu forum buglist a na doladovanie systemu mi pride forum "pripomienky k systemu", alebo ako sa vola, vhodne.

000001010006354001701996046580100526929705269402052706320527612205277333
Toth
 Toth      07.04.2010 - 23:53:09 , level: 5, UP   NEW
Vazne? Esteze si mi to pripomenul :), ale iste tiez si si nevsimol XYZ pripomienok na ktore nik z kompetentnych nereagoval.. ;)

A jeden BUG je zverejneny a neopraveny do dnes..

With that kind of power, possibilities are limitless.

00000101000635400170199604658010052692970526940205270632052761220527733305277338
timko
 timko      07.04.2010 - 23:55:36 , level: 6, UP   NEW
Iba jeden?:)

0000010100063540017019960465801005269297052694020527063205276122052773330527733805278364
Toth
 Toth      08.04.2010 - 13:31:50 , level: 7, UP   NEW
No zabudol som napisat min. jeden ;). Myslel som to este vramci contestu.

With that kind of power, possibilities are limitless.

0000010100063540017019960465801005269297052694020527063205276122052773330527733805277552
bbs
 bbs      08.04.2010 - 02:45:05 , level: 7, UP   NEW
asi zas mysli seba

000001010006354001701996046580100526929705269402052706320527612205277333052773380527755205278361
Toth
 Toth      08.04.2010 - 13:31:10 [1K] , level: 8, UP   NEW
Ja viem, ze po mne ides, ale sex nebude.

With that kind of power, possibilities are limitless.

00000101000635400170199604658010052692970526940205270632052761220527733305277338052775520527836105278594
bbs
 bbs      08.04.2010 - 15:11:12 , level: 9, UP   NEW
veru, najradsej by som ta vybuchal jak opicu!

0000010100063540017019960465801004823409
andread
 andread      23.07.2009 - 14:06:28 , level: 1, UP   NEW
http://kyberia.sk/id/4821269
som dal dve Karmy :D

aspon sa mi to tak zobrazuje

000001010006354001701996046580100482340904833980
nebulus
 nebulus      29.07.2009 - 18:58:06 , level: 2, UP   NEW
ja 17 ,) http://kyberia.sk/id/4591421

00000101000635400170199604658010048234090483398004834128
andread
 andread      29.07.2009 - 20:26:45 , level: 3, UP   NEW
hh ty si pan!

000001010006354001701996046580100482340904824796
bbs
 bbs      24.07.2009 - 10:00:11 , level: 2, UP   NEW
ty hacker

00000101000635400170199604658010048234090482479604825768
andread
 andread      24.07.2009 - 17:20:32 , level: 3, UP   NEW
ja praveze nie :D

0000010100063540017019960465801004688037
niekt0
 niekt0      06.05.2009 - 15:10:42 (modif: 25.05.2014 - 10:26:20) [77K] , level: 1, UP   NEW !!CONTENT CHANGED!!
Takze,
po 2 tyzdnoch contestu prichadza jeho koniec, vyhlasenie vitazov a full-disclourse bugov.
Bolo najdenych celkove 30 bugov, z nich 12 obzvlast skodnych (kritickych). (teda ovladanie jesterkami na 40%)

1. miesto: id 660 (miloo)

Suverenny vitaz ktory ako jediny dosiahol metu najvyssiu. Ako prvy nasiel SQL injection, php shell, a postupne to dotiahol az na roota.
Nalezy (chronologicky):

1: SQL injection v POSTe "event=configure_system_access&node_system_access=private',node_name=(select password from users where user_id=$ID_OBETE), node_id='$ID_UTOCNIKA" na "https://kyberia.sk/id/$ID_UTOCNIKA"
Utocnik takto mohol tahat lubovolne data z sql databazy rychlostou jeden string na 2 requesty. Vobec prva najdena SQL injection.

2: SQL injection v /id/19/ -> set_bookmark_category, v node_id.

3: SQL injection v delete mail. (cislo mazanej spravy nie je osetrene).

4: SQL injection v event=K (node_chosen[] checkbox)

5: PHP shell, a sice: upload datanod nekontroloval dostatocne priponu uploadovaneho suboru, takze bolo mozne uploadnut "php shell", a zadavat prikazy priamo z browseru. Jediny hacik bol v tom, ze kde sa tento subor uploadol: bolo to do kyberia.sk/files/`id_usera`/`id_nody`.php , co kopu ludi zmiatlo, a aj ked svoje phpcko uploadli, nenasli ho a nezneuzili. miloo ho uspene nasiel a pouzil, "e1m1" a "k" si sice nejake phpcka uploadli, ale pravdepodobne ich nenasli;)

6: Root shell: Po ziskani php shellu miloo tento bug nahlasil, a aby mu este chvilu trvalo kym ziska roota, bol operativne zapnuty php safe_mode (ktory bol z "historickych" dovodov vypnuty). Pri zapnutom safe_mode by malo php vediet pristupovat iba do webrootu a jeho podadresarov, a nemalo by vediet volat system(). miloo ale nasiel adresar cron, do ktoreho mal pravo zapisu, a skripty v ktorom su raz za cas vykonane. Takze si tam pridal perlovsky skript, ktory sa mu po case nakonektil na jeho masinu, a tym ziskal plnohodnotny interaktivny shell. Potom uz stacilo pouzit exploit na stare jadro, a voila!: jeden root navyse. Stare jadro tam bolo zase z dovodu historickych, a sice rucne kompilovany kernel, a kazdy sa bal ho prebuildit, aby to este nabootovalo.

2-3. miesto: id 2913932 (k), id 1580092 (sine), id 1595477 (e1m1)

Kedze som nebol schopny rozumne rozhodnut kto z tychto 3 mladikov nasiel najzavaznejsie chyby rozhodol som sa 2. az 3. miesto priradit vsetkym trom (bez poradia). Vsetci traja nasli chyby, ktore by im dovolili pristupovat viac menej k datam lubvolneho uzivatela kyberie. Nie uplne premyslenym systemom nahlasovania bugov som sposobil, ze plny potencial niektorych ucastnikov sa nemohol rozvinut, takze tentokrat su si vsetci traja rovni.
Najdene bugy:

id 2913832 (k)
1: stored XSS v nodename (IE only)
2: SQL injection v konfiguracii nody. V poliach silencelist, masterlist, executelist, banlist a oplist
nebol osetrovany apostrof na vstupe, a teda sa dali zneuzit na sql injection.
3: reflected XSS v mene usera (mail)
4: reflected XSS v archiv hladani
5: Dalsia sql injection (detaily zatial cenzurovane)
6: Neprijemna vlastnost, ktora nie je uplne zavazna, ale tazko sa odstranuje a bude ju treba riesit systematicky. (detaily zatial cenzurovane)

id 1580092 (sine)
1: CSRF (pri zmene emailu)
2: reflected XSS v preview
3: reflected XSS v chat
4: reflected XSS pri registrácii (login aj email)
5: session fixation na cookie PHPSESSID
6. reflected XSS v search
7. stored XSS v ankete
8. v configure v poliach silencelist, masterlist, executelist, banlist a oplist je aj reflected XSS
9. SQL injection v configure_external_access v node. Dopad rovnaky ako v sqli od id 660. Zaroven aj XSS.
10. Takmer blind SQL injection v logine (cez id). Da sa ziskat jeden bit na 1 request. (teoreticky mozno aj viac)
11. Stored XSS v poste, ked user posle mail sam sebe (vo vsetkych atributoch). Nie je to priamo zneuzitelne, ale da sa tak premenit reflected XSS na stored XSS.

id 1595477 (e1m1)
1: Local file include (directory traversal). Cez -> event=../../../../../../../../etc/passwd%00

Ostatni:
Samozrejme nesmieme zabudnut ani na ostatnych ktory sa zucastnili, a sice (bez poradia)

id 3764244 (Harvie)
1: nodu s nastavenym net=false videt bez prihlasenia z parrent nody, ktora ma net=true
2: presna identifikacia v http headroch (napr PHP/5.2.0-8+etch13)

id 956 (gnomon)
1: je mozne preparentovat prispevok do privatnej nody kam user nema pristup

id 1859269 (Toth)
1: V user submissions children sa zobrazuju privatne nody
2: Do moderated nody sa da zapisat cez id/noda/4

id 2244 (Xanthix)
1: Stored XSS v userinfo

Dakujem vsetkym zucastnenym, dufam ze ked nic ine, aspon sa naucili nieco nove.
Contest bol myslim vyhodny pre vsetky zucastnene strany:
Kyberia sa aspon trochu zabezpecila, fixlo sa 12 najzavaznejsich z najdenych chyb, roxori si zlepsili skill, a nezainteresovana verejnost vidi ako mozu byt veci na pikacu, aj ked to nie je na prvy pohlad vidiet. (a neskor mozno zisti, ze je to tak skoro vsade;) A tiez ze informacie maju tendenciu unikat, a sakra sa oplati rozmysliet si co kde zverejnim, hoci aj v privatnej node.

Co sa tyka dopadu, tak vsetci 4 umiestneni na bodovanych prieckach by sa teoreticky (a niektory aj velmi prakticky) boli schopny dostat sa k lubovolnej node lubovolneho usera, prispevku, poste, k hashu hesla, emailovej adrese, ...

Z toho vyplyva, ze vase heslo na kyberiu by teoreticky mohlo byt zname x ludom, a obzvlast ak ho pouzivate este niekde inde by nemusel byt zly napad si ho zmenit.

Vsetci styria vitazi ziskavaju prestiz;), konta na ozivenom stroji c0re, pozvanku na najblizsiu hysteria session a pripadne ine, sukromne dohodnute benefity.

n.

000001010006354001701996046580100468803704701364
piece_of_IT
 piece_of_IT      13.05.2009 - 02:13:33 , level: 2, UP   NEW
tiez dakujem, hlavne iniciatorom tohto contestu za kreativny napad na sebarealizaciu, ochote zucastnenych podelit sa so svojim know-how a adminom za ochotu dat veci do poriadku... verim, akcie podobneho typu sa stanu castejsimi

fff

000001010006354001701996046580100468803704690042
.db
 .db      07.05.2009 - 10:15:28 , level: 2, UP   NEW
congratz, dobre

000001010006354001701996046580100468803704689709
miloo
 miloo      07.05.2009 - 02:16:37 [13K] , level: 2, UP   NEW
diky, gentlemen, bolo mi ctou
/snad by nebolo od veci si to v ramci prevencie [ne]raz zopaknut/

00000101000635400170199604658010046880370468970904690400
yerythoo
 yerythoo      07.05.2009 - 12:20:26 , level: 3, UP   NEW
rešpekt!

000001010006354001701996046580100468803704689006
ziman
 ziman      06.05.2009 - 21:03:10 , level: 2, UP   NEW
velmi pekne, chalani :)

000001010006354001701996046580100468803704688835
slash
 slash      06.05.2009 - 19:53:48 , level: 2, UP   NEW
kudos to all...mainly miloo :)

000001010006354001701996046580100468803704688757
k_[uz_vsetko_viem]
 k_[uz_vsetko_viem]      06.05.2009 - 19:23:03 (modif: 06.05.2009 - 19:25:08), level: 2, UP   NEW !!CONTENT CHANGED!!
vdaka a aj za spravodlive rozdelenie

5.bug miloov zamrzel, resp. to ze som to neprevrtal lepsie ;)

00000101000635400170199604658010046880370468875704688893
e1m1
 e1m1      06.05.2009 - 20:23:02 , level: 3, UP   NEW
-||-

000001010006354001701996046580100468803704688670
mamaralo
 mamaralo      06.05.2009 - 18:41:31 , level: 2, UP   NEW
GRATS! :)

000001010006354001701996046580100468803704688638
sine
 sine      06.05.2009 - 18:23:17 , level: 2, UP   NEW
kedze uz vsetky tieto benefity mam, nechavam sa prekvapit, co vymyslis ;)

000001010006354001701996046580100468803704688444
e1m1
 e1m1      06.05.2009 - 17:15:43 , level: 2, UP   NEW
thx za contest:)

0000010100063540017019960465801004680692
piece_of_IT
 piece_of_IT      03.05.2009 - 02:47:22 (modif: 03.05.2009 - 15:54:57), level: 1, UP   NEW !!CONTENT CHANGED!!
Ucelom tejto nody je overenie konceptu moznosti odchytenia IP adresy ako potencialnej zranitelnosti information leakage. Po nazbierani dostatocneho mnozstva materialu budu zverejnene niektore detaily, ktore budu dostatocnym sposobom demonstrovat dany koncept. Z pochopitelnych dovodov bude zverejnena len ciastocna informacia, tak aby bolo respektovane pravo na ochranu sukromia zakotvene v ustave clenskych statov EU. Posudok, ci je resp. bude dane spravanie systemu mozne povazovat za zranitelnost necham na kompetentnych.
Please stand by...


He who controls the past commands the future. He who commands the future conquers the past...


OK, nazbieral som dostatocne mnozstvo materialu, takze mozme prikrocit k prezentacii. Ide o to, ze "zranitelnost" sa navonok vlastne ani nejavi ako "zranitelnost". Jedna sa skor o [vy|zne]uzitie spravania komunikacie protokolu HTTP pri parsovani HTML dokumentu, ktore umoznuje lubovolnej 3tej strane, ktora moze vytvarat prispevky, logovat niektore informacie, ako IP adresu, pole referer a zaznamenat cas pristupu daneho uzivatela k sledovanemu miestu. "Zranitelnost" javi znamky, ktore su typicke pre oblast web application security, kedze nenarusuje integritu serveru a sluzieb, ktore na nom bezia, ale server vyuziva len ako sprostredkovatela informacie veducej k "utoku". V kombinacii s dalsimi udajmi, ktore je mozne verejne ziskat z weboveho rozhrania Kyberie ma teda potencialny utocnik moznost ziskat udaje, kto sa kedy z akej IP adresy v akom case k sledovanemu miestu prihlasil. Na zaklade zpracovanych informacii sa mi podarilo zistit napriklad, ze ID ChreN vyuziva k pripojeniu provider Chello, zatial co ID Abbys a ID v92 pouzivaju k pripojeniu brany T-comu a v92 ako spravny paranoik filtruje pole referer. Cenzurovanu ukazku z logu je mozne vidiet na nasledujucom priklade:

01]<85.xxx.232.xxx> <03:17:11 - 03.05.09>
02]<91.xxx.184.xx> <03:47:13 - 03.05.09>
03]<78.xx.62.xxx> <03:53:48 - 03.05.09> <>
04]<78.xxx.117.xxx> <06:55:50 - 03.05.09> <>
05]<213.xxx.8.xx> <07:13:38 - 03.05.09>
06]<213.xxx.118.xx> <08:37:31 - 03.05.09>
07]<62.xxx.125.xx> <08:46:21 - 03.05.09>
08]<82.xxx.104.xx> <08:55:46 - 03.05.09> <>
09]<213.xxx.217.xxx> <09:00:57 - 03.05.09>
10]<213.xxx.217.xxx> <09:10:30 - 03.05.09>
11]<78.xx.174.xx> <09:18:50 - 03.05.09>
12]<84.xx.34.xxx> <09:35:19 - 03.05.09>
13]<78.xx.47.xx> <09:42:08 - 03.05.09>
14]<78.xx.130.xxx> <09:50:50 - 03.05.09>
15]<88.xxx.6.xx> <10:10:13 - 03.05.09>
16]<195.xx.79.xx> <10:12:03 - 03.05.09>
17]<138.xxx.7.xxx> <10:14:14 - 03.05.09> <>
18]<85.xxx.195.xxx> <10:21:00 - 03.05.09> <>
19]<195.xx.8.xx> <10:22:18 - 03.05.09> <>
20]<213.xx.146.xxx> <10:30:44 - 03.05.09> <>
21]<92.xxx.8.xx> <10:32:45 - 03.05.09>
22]<62.xxx.69.xx> <10:37:57 - 03.05.09>
23]<78.xx.62.xxx> <10:38:18 - 03.05.09>
... und so weiter :-)

Na kolko je mozne to povazovat za zranitelnost necham na vas, pravdou vsak je, ze komercne servere byvaju proti tejto moznosti osetrene, napriklad stahovanim externych objektov prostrednictvom vlastneho rozhrania, takze linky veduce von su preparsovane na nieco, co by vyzeralo asi takto

kybaria.sk/?external=http://externy.objekt

pri tom je este nutne zabezpecit, aby boli prepustene len tie dotazy, ktore zadal interny uzivatel Kyberie, aby nebolo mozne URL pouzivat ako redirektor pre vonkajsie entity. Utocnik by tak nemal mat moznost odchytit IP adresu [inu nez Kyberie].


000001010006354001701996046580100468069204682328
maniac
 maniac      03.05.2009 - 23:58:06 , level: 2, UP   NEW
referer sa v slusnych browseroch neuvadza ked browsujes https stranku

00000101000635400170199604658010046806920468232804682368
piece_of_IT
 piece_of_IT      04.05.2009 - 00:10:45 , level: 3, UP   NEW
aha, tak to vsetko vysvetluje, dalo by sa tym teda rozlisit, kto pravdepodobne pouziva https aj ked samozrejme informacie mozu byt skreslene, diky za info

fff





axone main