Salut, Olivier Miakinen a tapoté le 27/03/2021 17:50:
Bon, déjÍ il y a peut-être une possibilité de phishing, ainsi que l'a imaginé Stéphane Carpentier avec un caractère non-latin ressemblant Í un caractère latin.
Le phisphing par mail, ça s'améliore de jour en jour. Un de ces jours ce sera tellement bien fait que même le public averti se fera avoir... Sur usenet, je demande Í voir :P -- Stéphane
Salut,
Olivier Miakinen a tapoté le 27/03/2021 17:50:
Bon, déjÍ il y a peut-être une possibilité de phishing, ainsi que l'a
imaginé Stéphane Carpentier avec un caractère non-latin ressemblant Í
un caractère latin.
Le phisphing par mail, ça s'améliore de jour en jour. Un de ces jours ce
sera tellement bien fait que même le public averti se fera avoir...
Salut, Olivier Miakinen a tapoté le 27/03/2021 17:50:
Bon, déjÍ il y a peut-être une possibilité de phishing, ainsi que l'a imaginé Stéphane Carpentier avec un caractère non-latin ressemblant Í un caractère latin.
Le phisphing par mail, ça s'améliore de jour en jour. Un de ces jours ce sera tellement bien fait que même le public averti se fera avoir... Sur usenet, je demande Í voir :P -- Stéphane
yamo'
Salut, Stéphane CARPENTIER a tapoté le 27/03/2021 19:59:
Les champs Reply-To ou Followup-To me semblent plus intéressants Í attaquer puisque le lecteur va exécuter des actions en fonction de ce qu'il y a dedans. Même si je vois mal comment ils pourraient être utilisés sans exploiter une faille du lecteur.
Le Reply-To est totalement libre (c'est juste l'adresse mail renseignée par l'internaute).
De ce que j'ai vu, jouer avec les encodages, c'est surtout pour essayer de bypasser les filtres anti-XSS et anti SQL injection.
On peut activer du javascript mais il est accessoire. Il y a un bête cookie non obligatoire mais pratique Í l'exception du cookie de session (il me semble que ça doit fonctionner comme ça pour une bête authentification par mot de passe avec Apache * **, je n'ai pas investigué plus ; je me concentre surtout sur la partie en lecture seule). * <https://httpd.apache.org/docs/2.4/fr/howto/auth.html> ** Le fichier de mot de passe n'est pas totalement sécurisé vu que c'est celui pour NNRP sur INN2 : <https://git.mcos.nc/INN/inn_install> : #htpasswd -nbd toto sesame >> /var/lib/news/users -- Stéphane
Salut,
Stéphane CARPENTIER a tapoté le 27/03/2021 19:59:
Les champs Reply-To ou Followup-To me semblent plus intéressants Í
attaquer puisque le lecteur va exécuter des actions en fonction de ce
qu'il y a dedans. Même si je vois mal comment ils pourraient être
utilisés sans exploiter une faille du lecteur.
Le Reply-To est totalement libre (c'est juste l'adresse mail renseignée
par l'internaute).
De ce que j'ai vu, jouer avec les encodages, c'est surtout pour essayer
de bypasser les filtres anti-XSS et anti SQL injection.
On peut activer du javascript mais il est accessoire. Il y a un bête
cookie non obligatoire mais pratique Í l'exception du cookie de session
(il me semble que ça doit fonctionner comme ça pour une bête
authentification par mot de passe avec Apache * **, je n'ai pas
investigué plus ; je me concentre surtout sur la partie en lecture seule).
** Le fichier de mot de passe n'est pas totalement sécurisé vu que c'est
celui pour NNRP sur INN2 :
<https://git.mcos.nc/INN/inn_install> :
#htpasswd -nbd toto sesame >> /var/lib/news/users
Salut, Stéphane CARPENTIER a tapoté le 27/03/2021 19:59:
Les champs Reply-To ou Followup-To me semblent plus intéressants Í attaquer puisque le lecteur va exécuter des actions en fonction de ce qu'il y a dedans. Même si je vois mal comment ils pourraient être utilisés sans exploiter une faille du lecteur.
Le Reply-To est totalement libre (c'est juste l'adresse mail renseignée par l'internaute).
De ce que j'ai vu, jouer avec les encodages, c'est surtout pour essayer de bypasser les filtres anti-XSS et anti SQL injection.
On peut activer du javascript mais il est accessoire. Il y a un bête cookie non obligatoire mais pratique Í l'exception du cookie de session (il me semble que ça doit fonctionner comme ça pour une bête authentification par mot de passe avec Apache * **, je n'ai pas investigué plus ; je me concentre surtout sur la partie en lecture seule). * <https://httpd.apache.org/docs/2.4/fr/howto/auth.html> ** Le fichier de mot de passe n'est pas totalement sécurisé vu que c'est celui pour NNRP sur INN2 : <https://git.mcos.nc/INN/inn_install> : #htpasswd -nbd toto sesame >> /var/lib/news/users -- Stéphane
yamo'
Olivier Miakinen a écrit :
J'avais oublié que SeaMonkey fait une première interprétation avant envoi.
Seamonkey est civilisé...
Olivier Miakinen a écrit :
J'avais oublié que SeaMonkey fait une première interprétation avant
envoi.