Рубрика «уязвимость» - 18

Michele Spagnuolo, специалист по безопасности Google, написал утилиту, которая может закодировать любой SWF-файл любым словарем.
Зачем это нужно? Все очень просто — такой файл можно передать в качестве параметра callback в JSONP на сайте, с которого вам нужно получить информацию, таким образом, вы сможете обойти Same Origin Policy.
Эта проблема была достаточно давно известна, однако, ей не уделяли особого внимания именно из-за того, что получить SWF-файл, состоящий только из символов, которые можно задать как параметр callback, было крайне сложно, однако, сейчас такой инструмент появился.

Из крупных сервисов, были уязвимы:

  • Сервисы Google (accounts.google.com, books.google.com, maps.google.com)
  • Youtube
  • Ebay
  • Instagram
  • Twitter
  • Tumblr
  • Olark

Читать полностью »

Доброго времени суток!

Буквально год назад я обнаружил интересную особенность у window.opener. Ранее уже писали другие методы взлома через тег , но я покажу на конкретном примере мой метод. Метод заключается в подмене адреса родительской вкладки. Не открытие адреса, который можно исправить путём перехода по истории назад, а именно подмена.
Что же, хватит пустой болтовни, приступим к делу.
Для выполнения задания мне потребуется:

  • 1) учётная запись ask.fm
  • 2) сервис регистрации 10-минутной почты, чтобы на него зарегистрировать аккаунты хостинга и «аска».
  • 3) Собственно бесплатный хостинг с возможностью выполнения PHP-скриптов
  • 4) Пару минут свободного времени и стакан кофе.

Приступим…
Читать полностью »

image
В BMC (Baseboard Management Сontroller) чипе, используемом в материнских платах Supermicro, выявлена уязвимость, позволяющая злоумышленнику получить доступ к паролям входа в управляющий интерфейс. Проблема вызвана тем, что содержимое файла с паролями выводится среди бинарного блока данных, который можно получить без аутентификации через сетевой порт 49152. Техника эксплуатации очень проста, достаточно подключиться к порту 49152 и выполнить команду «GET /PSBlock». Пароли выдаются в открытом виде, без хэширования.

Читать полностью »

Веб-сайт Who Am I? использует «продвинутые достижения нейробиологии», чтобы определить увлечения любого человека. Для верного анализа достаточно выполнить простую процедуру: в произвольном порядке щёлкнуть по всем красным квадратикам в массиве.

«Кто я?» — чтение мыслей и никакого мошенничества (посмотрите исходник)

И после этого нажать кнопку “done!”
Читать полностью »

Обнаружена уязвимость функционала «remember me» в Laravel
Некоторое время назад был опубликован пост с подробным описанием уязвимости функционала «remember me» в фреймворке Laravel. Она позволяла имперсонировать любого пользователя путем создания поддельного кука логина. Разработчики тогда сказали что дыру закрыли. Но более подробный взгляд показывает что гидре отрубали лишь одну голову. Даже если вы не используете данный фреймворк вам все равно будет полезно узнать как не надо имплементировать такой функционал у себя на сайте.

Читать полностью »

Когда я писал об ошибке в GnuTLS, я сказал, что это не последняя тяжелая ошибка в стеке TLS, которую мы увидим. Однако, я не ожидал, что всё будет так плачевно.

Ошибка в Heartbleed — это особенно неприятный баг. Она позволяет злоумышленнику читать до 64 Кб памяти, и исследователи в области безопасности говорят:

Без использования какой-либо конфиденциальной информации или учетных данных мы смогли украсть у себя секретные ключи, используемые для наших сертификатов X.509, имена пользователей и пароли, мгновенные сообщения, электронную почту и важные деловые документы и общения.

Читать полностью »

5 летний ребенок взломал авторизацию Xbox Live Пятилетний мальчик из Сан-Диего Кристофер фон Хассель (Kristoffer Von Hassel) умудрился буквально методом «начного тыка» найти уязвимость в механизмах авторизации Xbox Live.

Однажды, оставшись дома наедине с приставкой, парень захотел поиграть в папины игрушки, вот только отец-жмот конечно же не оставил сыну пароля от своего аккаунта. Пытаясь забрутфорсить папаню, Кристофер обнаружил, что после введения неправильного пароля выводится окно с предложением ввода пароля еще раз и если там просто ввести пробел система как ни в чем не бывало авторизует его!

Юный хакер принялся проходить стрелялки отца, в результате чего, конечно же, довольно быстро спалился перед родителями. Уже готовясь получить ремня, он рассказал каким образом ему удавалось играть в запрещенные игры. Однако, отцом Кристофера оказался специалист по компьютерной безопасности, поэтому вместо наказания они все дружно поржали над «решетом» и сообщили об уязвимости в техподдержку Microsoft.
Читать полностью »

Шестнадцатилетнему австралийскому школьнику Джошуа Роджерсу около месяца назад пришла в голову мысль проверить сайт управления городским транспортом Мельбурна Public Transport Victoria (PTV) ptv.vic.gov.au на прочность. Не вполне ясно, что именно использовал молодой человек в качестве инструмента для своих действий (есть мнение, что это просто был сканер уязвимостей, скачанный и сети, и натравленный на определённый URL), но за это ему и его родителям пришлось серьёзно поволноваться.
Читать полностью »

Уязвимость Теле2: пользователи Telegram и Qiwi кошелька в опасности

Нет так давно я наткнулся на неприятную особенность оператора Теле2, с помощью которой можно украсть историю сообщений Telegram, получить доступ к Qiwi-кошельку и т.д. Оговорюсь, что у метода есть несколько условий и он может не сработать для конкретного человека, но тем не менее, есть реальная опасность.
Читать полностью »

Сегодня на SecurityLab в «TOP Новостях» появилась ссылка на «Множественные уязвимости KVM».

Интересно посмотреть, думаю, я же копаюсь в нём сейчас. Тем более — open source: можно сразу и на патч посмотреть.
Всем, кому интересно, как инженер по безопасности ПО из Google и главный инженер-программист из Red Hat закоммитили в kernel/git/torvalds/linux.git ненужный патч несуществующей уязвимости, добро пожаловать под кат.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js