![]() |
aktive webseiteninhalte trotz firewallfilter ausführen
hallo
welche grenzen sind firewall filter und filterprogrammen beim schutz von aktiven webseiten inhalten zb: (java, javascript, activeX, pdf, cookies...) gesetzt ? bzw.: wie kann man filter bei denen zb.: activeX filtern oder nicht ausführen eingestellt ist umgehen ? habe da auch schon einiges zusammen getragen __________________________________________________ ____________________ es gibt mehr Möglichkeiten, Skriptsprachen in WWW-Seiten zu verstecken, als manchen Filterprogrammen bewusst ist. Ein Beispiel, das vor einiger Zeit den E-Mail-Dienst Hotmail traf, der JavaScript aus Sicherheitsgründen ausfiltert: gefiltert wurde zwar nach Anweisungen wie "javascript:", nicht jedoch eine Anweisung wie "@import url(javascript:...)". Diese Variante durchlief den Filter ungesehen. Ein anderes Beispiel, mit dem viele Filter umgangen werden können, ist der Einsatz von ASCII-Codes statt Buchstaben, um das Wort "javascript", nach dem die Filter suchen, unkenntlich zu machen: [img]javascript:alert('Javascript wird ausgefuehrt')[/img] Die Zeichenfolge A (A) steht hier für den ASCII-Code des Buchstabens "a". Der Filter bemerkt diesen Trick nicht, der Webbrowser jedoch interpretiert den ASCII-Code korrekt und führt den Javascript-Code aus. Beliebt ist auch die Variante, den bösartigen Code in HTML-Tags einzubauen, z.B. <body bgcolor=&{bösartiger_Scriptcode}> oder ... __________________________________________________ ____________________ gibts da noch etwas ?? brauch das nur im positiven sinn da ich eine arbeit darüber schreiben muss gruß fenster |
Alle Zeitangaben in WEZ +2. Es ist jetzt 16:05 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag