URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108027
[ Назад ]

Исходное сообщение
"Использование JavaScript для атаки через манипуляцию с содер..."

Отправлено opennews , 24-Май-16 11:56 
Появление в JavaScript средств (https://developer.mozilla.org/en-US/docs/Web/API/Document/ex...) для копирования и изменения данных в буфере обмена открыло двери для организации (https://github.com/dxa4481/Pastejacking) нового вида атаки по организации выполнения команд при вставке данных в терминал из буфера обмена.

В отличие от ранее предложенной атаки (https://www.opennet.me/opennews/art.shtml?num=36619), основанной на размещении невидимого блока "span", новая атака подменяет данные силами JavaScript, отслеживая событие копирования из окна браузера в буфер обмена и через 800 мс после определения нажатия Ctrl+C осуществляя подстановку новых данных в буфер обмена. Метод также предоставляет более простой способ подстановки в буфер обмена спецсимволов и шестнадцатеричных последовательностей (например, "\x1b"), которые  могут применяться для атаки (https://security.love/Pastejacking/index2.html) на vim.


В демонстрационном примере (https://security.love/Pastejacking) предлагается скопировать в буфер обмена строку "echo not evil", при вставке которой в терминал будет выполнена последовательность:


<font color="#461b7e">
   echo "evil"\n
   echo "not evil"
</font>

Для скрытия лишнего ввода можно использовать команду "clear", например, в данном примере (https://security.love/Pastejacking/index3.html) будет выведено:


<font color="#461b7e">
   touch ~/.evil
   clear
   echo "not evil"
</font>


URL: https://www.reddit.com/r/netsec/comments/4kr0az/pastejacking.../
Новость: http://www.opennet.me/opennews/art.shtml?num=44481


Содержание

Сообщения в этом обсуждении
"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 11:56 
>отслеживая событие копирования из окна браузера в буфер обмена и через 800 мс после определения нажатия Ctrl+C осуществляя подстановку новых данных в буфер обмена

и чо?
ниче не понял из новости.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 11:59 
Скопировал со страницы "sudo apt-get upgrade", а вставил в командную строку "rm -rf ~/*\n".

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 14:00 
почему в новости это не написать?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:16 
Потому что остальным всё и так понятно.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:24 
либо ты проверяешь команды перед подтверждением, либо не сидишь под рутом.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Crazy Alex , 24-Май-16 15:28 
Желательно то и другое. Но если что - перевод строки в буфер так же замечательно ложится, как и всё остальное. Вставил - и пошло исполнение сразу.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:30 
> Желательно то и другое. Но если что - перевод строки в буфер
> так же замечательно ложится, как и всё остальное. Вставил - и
> пошло исполнение сразу.

Вставлять в текстовый редактор, проглядывать, затем в консоль.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Uri , 24-Май-16 17:50 
Попахивает паранойей.

Вообще ничего не вставлять - смотришь на страничку и тут же сам в терминале набиваешь.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:32 
а как же подтвердить паролем? ведь sudo?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено админлоскалхоста , 24-Май-16 16:51 
во второй раз судо иногда не спрашивает(после первой авторизации судо, около минуты есть возможность использовать судо без пароля)

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 17:41 
когда же народ начнет читать маны?
Defaults        timestamp_timeout=0

опять же - это линукс, и если пользователь настроил чтобы sudo не спрашивала пароль каждый раз и при этом копипастит (с левых?) сайтов СИСТЕМНЫЕ команды, то это полностью проблемы пользователя...

как отписался ниже комментатор - такое поведение уже давно, а волновать стало только сейчас админов локалхоста.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено 1 , 25-Май-16 10:05 
Почему системные-то ?

Просто копипастит - может стих для любимой в vime хочет скопипастить - а там ему system() во все поля.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено azure , 25-Май-16 17:23 
Стереть все свои пользовательские файлы тоже нельзя назвать безопасной процедурой.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Анинимим , 24-Май-16 11:56 
прикольно. теперь копирование из онлайн мануалов стало абсолютно небезопасным

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Клыкастый , 24-Май-16 12:00 
ссылка №5 под статьёй - 2013-го года, так что "теперь" это уже "давно".

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 20:30 
А если пройти по ссылкам дальше, то можно найти и статью 2008 года: http://www.ush.it/team/ascii/hack-tricks_253C_CCC2008/wysinw...

Не удивлюсь, если об этом писали и до 2008.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено sage , 25-Май-16 01:42 
Об этом раз в год пишут.

http://people.zoy.org/~sam/filsdepute.txt — думаете, это txt, да? Скопируйте и вставьте текст. 2013 год. На чистом HTML, между прочим, без Javascript.

https://thejh.net/misc/website-terminal-copy-paste — еще один вариант.

http://www.ush.it/team/ascii/hack-tricks_253C_CCC2008/wysinw... — за 2008 год.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 27-Май-16 16:45 
>>На чистом HTML, между прочим

Неправда, там есть CSS.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено DmA , 26-Май-16 08:57 
javascript должен по умолчанию быть отключён! Детский сад! Об этом твердят уже лет пятнадцать, политика многих корпораций предписывает отключать javascript уже давно.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 11-Июн-16 12:00 
> javascript должен по умолчанию быть отключён! Детский сад! Об этом твердят уже
> лет пятнадцать, политика многих корпораций предписывает отключать javascript уже давно.

Не спасёт. Эта атака может быть проведена на чистои HTML.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Клыкастый , 24-Май-16 11:58 
красота какая. скоро так вот накопипастить можно чужой ключик на машинку, патч Бармина, проксю для браузера и много другой весёлой красоты.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:01 
Как забанить доступ к буферу для js?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:20 
В некоторых кутешных браузерах была такая галочка в настройках как минимум, по умолчанию снятая.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено НяшМяш , 24-Май-16 12:36 
В лисе: dom.event.clipboardevents.enabled

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Nas_tradamus , 24-Май-16 14:23 
Сделал в false, перезапустил Лису 46.0.1 (mac os) - пример всё равно работает. Печальо как-то.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:25 
Некоторые сайты (вполне добропорядочные) ломаются от этого.
Правильный вариант - NoScript.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено mumu , 25-Май-16 23:40 
С носкриптом ломаются не некоторые сайты, а весь интернет.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено DmA , 26-Май-16 08:59 
> С носкриптом ломаются не некоторые сайты, а весь интернет.

даже этот сайт на отлично работает без всякого javascript. Даже у почтовых серверов есть вариант без javascript. Так что не врите!


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 26-Май-16 17:19 
>> С носкриптом ломаются не некоторые сайты, а весь интернет.
> даже этот сайт на отлично работает без всякого javascript. Даже у почтовых
> серверов есть вариант без javascript. Так что не врите!

Зайди для примера хоть на одну социалку, новостной сайт, форум.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 15-Янв-19 21:06 
ОткрытаяСеть ?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено НяшМяш , 24-Май-16 21:03 
Действительно, ни на винде, ни на осиксе не сработало. Вот гадство-то.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Genues , 24-Май-16 14:24 
48 бете лисы, увы, не помогло.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:02 
>после определения нажатия Ctrl+C

а на мышебуфер не действует, ясно. Заранее вставленные теги продолжают рулить.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено zomg , 24-Май-16 12:15 
Точно, с мышебуфером не работает. Прекрасно :)

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено _ , 24-Май-16 12:46 
это просто пример, реализованный через document.addEventListener('keydown', ...),
демонстрирующий изменение буфера из javascript от нажатий клавиш.
Очевидно, изменить буфер из javascript можно когда угодно (даже независимо от действий пользователя).

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено _ , 24-Май-16 13:23 
похоже наврал

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:10 
Palemoon 26.0 не могу воспроизвести, это только в новых версиях актуально?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:11 
> Palemoon 26.0 не могу воспроизвести, это только в новых версиях актуально?

Да, только в новых. В Firefox 38 не работает, а в Firefox 46 сработало нормально.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Michael Shigorin , 24-Май-16 12:12 
> Да, только в новых. В Firefox 38 не работает, а в Firefox
> 46 сработало нормально.

Прогресс, однако...


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Анонизмус , 24-Май-16 14:13 
Firefox 46.0.1 не работает.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Анонизмус , 24-Май-16 14:16 
> Firefox 46.0.1 не работает.

Каюсь, работает.
Анонизмус писатель, не читатель.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Дегенератор , 24-Май-16 17:28 
Вы о чем, ребята?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 26-Май-16 17:20 
> Вы о чем, ребята?

О дегенератах вроде тебя.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 12:25 
Ничего не поделаешь, это JavaScript...

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено manster , 24-Май-16 12:52 
в хроме не пашет

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено manster , 24-Май-16 12:53 
в лисе тоже

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 13:21 
Аналогично. А кто подвержен тогда?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Анонимчег , 24-Май-16 14:26 
Работает. в noscript сначала надо разрешить и копировать не мышей, а с клавиатуры.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено manster , 24-Май-16 14:32 
да, через клавиатуру работает, спасибо
Ну пока получается защита - копировать мышкой или проверять содержимое буфера перед вставкой ...

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Анонимчег , 24-Май-16 14:29 
> в хроме не пашет


   try {
                var successful = document.execCommand('copy');
                var msg = successful ? 'successful' : 'unsuccessful';
                console.log('Copying text command was ' + msg);
              } catch (err) {
                console.log('Oops, unable to copy');
              }

А что в консоли у хрома, если не секрет?


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено manster , 24-Май-16 14:32 
>[оверквотинг удален]
>            
>     console.log('Copying text command was ' + msg);
>            
>   } catch (err) {
>            
>     console.log('Oops, unable to copy');
>            
>   }
>

> А что в консоли у хрома, если не секрет?

"Copying text command was successful"


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 13:22 
в палемоне с мышебуфером и ноускриптом не работает. Когда заработает, напишите новость

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 14:07 
во wget тоже не работает

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:21 
Напиши тут про PaleMoon когда он лицензию сменит с проприетарной на свободную.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 19:29 
MPL нынче проприетарная лицензия? ок, ещё один даун на опеннете

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 13:57 
странно. яваскрипт-хейтерков пока почему-то не слышно...

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Crazy Alex , 24-Май-16 15:16 
Так нам наплевать - у нас JS отключен практически везде, а сама "новость" абсолютно тривиальна и ожидаема.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним84701 , 24-Май-16 15:48 
> странно. яваскрипт-хейтерков пока почему-то не слышно...

А фанатам разве не все божья роса^W^W равно? Они же искренно считают "вэээб технулогии" абсолютом гениальности, а не историческим нагромождением костылей, подпорок, картона и изоленты …



"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 17:49 
всё костыль. Но ненавидеть следует только яваскрипт. Ишь чегось удумали - в буфер обмена лезть. Туда только сишникам и плюсовикам можно!

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 25-Май-16 11:22 
Да, только им. И только если подразумевается работа только на локальной машине, в идеале.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Sfinx , 24-Май-16 14:33 
Дык, забыл когда юзал Ctrl-V/Ctrl-C, мыш-буфера достаточно. А венде тут таки да капец ;)

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено SysA , 24-Май-16 18:34 
> Дык, забыл когда юзал Ctrl-V/Ctrl-C, мыш-буфера достаточно. А венде тут таки да
> капец ;)

Вот тут и с мышом работает: https://thejh.net/misc/website-terminal-copy-paste ! :)



"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Sfinx , 24-Май-16 22:00 
Дык, пашет. Походу пора paste() в терминале секьюрить.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Денис , 25-Май-16 06:11 
В "правильных" терминалах уже давно :)

google -> rxvt confirm-paste


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 25-Май-16 14:37 
Более того, тут работает безо всякого javascript, потому что сделано через слой css.

Спасибо за полезный каммент.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 25-Май-16 05:16 
> А венде

http://i.imgur.com/czvM61C.png


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:24 
Открыли Америку... Много лет уже существуют сайты, на которых при копировании текста в буфер добавляется ссылка на сайт. И только сейчас кто-то догадался, что можно не только ссылки, но и консольные команды добавлять?

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 24-Май-16 15:48 
В фаерфоксе 45 без носкриптов и прочего треша не сработало. В консоли:

document.execCommand('cut'/'copy') was denied because it was not called from inside a short running user-generated event handler.

В хромиуме 48 воспроизвелось.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено SysA , 24-Май-16 18:36 
> В фаерфоксе 45 без носкриптов и прочего треша не сработало. В консоли:
> document.execCommand('cut'/'copy') was denied because it was not called from inside a short
> running user-generated event handler.
> В хромиуме 48 воспроизвелось.

У меня FF v46.0, SeaMonkey v2.40 работает! :(


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено НяшМяш , 24-Май-16 21:06 
У меня вообще по-интересному работает. Один раз Ctrl+C нажал:

> Copying text command was unsuccessful Pastejacking:57:17
> Copying text command was successful Pastejacking:57:17
> В выполнении document.execCommand('cut'/'copy') было отказано, так как оно не было вызвано изнутри короткоживущего обработчика события, сгенерированного пользователем.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено fleonis , 25-Май-16 15:48 
в 45 лисе на debian sid система зависла (после отключения noscript), пришлось нажать alt+sysreq и reb

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено анон , 24-Май-16 16:48 
в 48 хроме не воспроизвелось. линукс.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено омномномнимус , 24-Май-16 17:55 
Google-oriented programming :-)

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено annual slayer , 24-Май-16 18:28 
в ff 36.0.1 это действует только при вставке внутри браузера, на терминал не влияет

надо отправить багрепорт


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено CHERTS , 24-Май-16 21:02 
Новость стара как мир, как и атака через WPAD. Еще с год назад читал статью про манипуляцию с буфером обмена.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено DmA , 26-Май-16 17:01 
Новость стара, но азбуку до сих пор печатают! Молодёжь ещё не знает, а с другой стороны склероз наступает :) Повторенье -мать учения.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 26-Май-16 17:22 
> Новость стара, но азбуку до сих пор печатают! Молодёжь ещё не знает,
> а с другой стороны склероз наступает :) Повторенье -мать учения.

Беда в том, что дураков не способен даже собственный опыт научить. Не то, что чужой.

Так было и так, к сожалению, будет.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено DmA , 26-Май-16 17:44 
>> Новость стара, но азбуку до сих пор печатают! Молодёжь ещё не знает,
>> а с другой стороны склероз наступает :) Повторенье -мать учения.
> Беда в том, что дураков не способен даже собственный опыт научить. Не
> то, что чужой.
> Так было и так, к сожалению, будет.

мягко напомнить им всё же следует, а если не поможет, то залезть к ним на компьютер и зашифровать все файлы, а потом потребовать выкуп за разшифровку, раз не понимают по хорошему.


"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 25-Май-16 16:18 
я изначально знал, что давать доступ к копированию через js - очень плохая идея. раньше это было закрыто мозилловским нестандартизированным апи + обязательной подписью js у мозиллы, то теперь это стало стандартом и без всяких разрешений.

"Использование JavaScript для атаки через манипуляцию с содер..."
Отправлено Аноним , 14-Июн-16 15:42 
И чего? В чём проблема? А при чём тут яваскрипт? Он чё сам по себе это делает? Маразматорий, честно. С такой логикой вообще ВСЁ надо поотключать и вообще не пользоваться никакими программами, они ведь опасность потенциальную несут. Страдаете х*йнёй! :)