<HTML dir=ltr><HEAD><TITLE>Re: [WEB SECURITY] client-side "transaction monitoring" beacons</TITLE>
<META http-equiv=Content-Type content="text/html; charset=unicode">
<META content="MSHTML 6.00.6000.16640" name=GENERATOR></HEAD>
<BODY>
<DIV id=idOWAReplyText76863 dir=ltr>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2>There's lots of ways to do it, and there's lots of ways that the people on this list can bypass it. Fortunately for whoever "them" is, there's not enough of us for them to really care.</FONT></DIV>
<DIV dir=ltr><FONT face=Arial size=2></FONT> </DIV>
<DIV dir=ltr><FONT face=Arial size=2>Arshan</FONT></DIV></DIV>
<DIV dir=ltr><BR>
<HR tabIndex=-1>
<FONT face=Tahoma size=2><B>From:</B> Simone Onofri [mailto:simone.onofri@gmail.com]<BR><B>Sent:</B> Tue 5/27/2008 4:51 PM<BR><B>To:</B> Arian J. Evans<BR><B>Cc:</B> Licky Lindsay; websecurity@webappsec.org<BR><B>Subject:</B> Re: [WEB SECURITY] client-side "transaction monitoring" beacons<BR></FONT><BR></DIV>
<DIV>
<P><FONT size=2>On Tue, May 27, 2008 at 8:28 PM, Arian J. Evans<BR><arian.evans@anachronic.com> wrote:<BR>> This has been going on for + 10 years.<BR>><BR>> A great example is a lot of open source portal or plugin-projects<BR>> (like many of the PHP and Python photo-gallery software packages)<BR>> suck in a clear gif or some other benign content. They often put<BR>> this tag in an obscure header or footer, or include. Something<BR>> that might not be easily flagged and refactored in casual<BR>> review of source.<BR>><BR>> This is so they can track who installs, uses, or in some cases<BR>> steals their software.<BR>><BR>> It's a pretty basic, and very old, tracking technique.<BR><BR>Thinking this there are more places to insert it:<BR><BR>- Server-side code (PHP with fopen, curl...)<BR>- Client-side code (XHTML with img, script, JS or CSS)<BR><BR>also SWFs may contain remote calls<BR><BR>(there are others?)<BR><BR>If You're checking tracking systems take care for encoded code (in<BR>particular server side or JS) and for client-side You may check it<BR>using plugins like Firebug (Net tab) or Live HTTP headers.<BR><BR>Cheers,<BR><BR>Simone<BR><BR><BR><BR>><BR>> --<BR>> --<BR>> Arian J. Evans.<BR>><BR>> I spend most of my money on motorcycles, mistresses, and martinis. The<BR>> rest of it I squander.<BR>><BR>><BR>><BR>> On Tue, May 27, 2008 at 5:49 AM, Licky Lindsay <noontar@gmail.com> wrote:<BR>>> Anyone familiar with these things?<BR>>><BR>>> The basic idea is to hide a zero-pixel image in the customer's website<BR>>> with the src attribute pointing at the the security vendor's site.<BR>>> This causes end-user's IP address and probably other info (as<BR>>> collected by the javascript or passed on the URL by the customer site)<BR>>> to be sent to the security vendor. There they can be logged analyzed<BR>>> for odd behavior.<BR>>><BR>>> One example of vendors selling these things is RSA.  There are others.<BR>>><BR>>> Now, am I crazy, or is this emperor completely nude? This solution<BR>>> trusts the *client* to send this info. All it takes it for the .. uhm,<BR>>> "hacker" (it's hard to apply that term for such a trivial exercise) to<BR>>> configure his browser to block images from domains other than the web<BR>>> page currently being viewed, and voila he's invisible to the<BR>>> "transaction monitoring". You don't even have to use any plugins or<BR>>> proxies!<BR>>><BR>>> To be fair to the vendors, I think these are sold as starter options,<BR>>> quick ways to get something at all running, before moving up to more<BR>>> serious forms of integration that involve direct server-to-server<BR>>> calls. But to my mind that only makes it slightly better, if at all.<BR>>><BR>>> Do people buy this stuff? Why?<BR>>><BR>><BR>> ----------------------------------------------------------------------------<BR>> Join us on IRC: irc.freenode.net #webappsec<BR>><BR>> Have a question? Search The Web Security Mailing List Archives:<BR>> <A href="http://www.webappsec.org/lists/websecurity/">http://www.webappsec.org/lists/websecurity/</A><BR>><BR>> Subscribe via RSS:<BR>> <A href="http://www.webappsec.org/rss/websecurity.rss">http://www.webappsec.org/rss/websecurity.rss</A> [RSS Feed]<BR>><BR>> Join WASC on LinkedIn<BR>> <A href="http://www.linkedin.com/e/gis/83336/4B20E4374DBA">http://www.linkedin.com/e/gis/83336/4B20E4374DBA</A><BR>><BR>><BR><BR><BR><BR>--<BR>Simone Onofri<BR><A href="http://www.siatec.net/">http://www.siatec.net/</A><BR><BR>----------------------------------------------------------------------------<BR>Join us on IRC: irc.freenode.net #webappsec<BR><BR>Have a question? Search The Web Security Mailing List Archives:<BR><A href="http://www.webappsec.org/lists/websecurity/">http://www.webappsec.org/lists/websecurity/</A><BR><BR>Subscribe via RSS:<BR><A href="http://www.webappsec.org/rss/websecurity.rss">http://www.webappsec.org/rss/websecurity.rss</A> [RSS Feed]<BR><BR>Join WASC on LinkedIn<BR><A href="http://www.linkedin.com/e/gis/83336/4B20E4374DBA">http://www.linkedin.com/e/gis/83336/4B20E4374DBA</A><BR><BR></FONT></P></DIV></BODY><!--[object_id=#aspectsecurity.com#]--></HTML>