Доброго времени суток. Я хочу немного рассказать об эксплойтах, о том как ко мне приходило понимание данного процесса. Читая в новостях очередное сообщение о том, что был взломан популярный веб-ресурс, я постоянно удивлялся, как это происходит.
Да, в интернете полно информации о найденных свежих уязвимостях, но как, зная об их наличие проникнуть в систему и извлечь конфиденциальную информацию – загадка. Я недавно начал изучать данную тематику и хочу поделиться информацией, которая, надеюсь, поможет сделать первые шаги.Читать полностью »
Рубрика «xss» - 8
Немного об уязвимостях
2012-07-12 в 11:13, admin, рубрики: xss, информационная безопасность, уязвимость, эксплойт, метки: xss, уязвимость, эксплойтСайт госдумы — рассадник экстремизма
2012-07-10 в 16:45, admin, рубрики: xss, грусть, информационная безопасность, электронное правительство, юмор, метки: xss, грусть, информационная безопасность, юмор
С чего такие безрассудные выдумки, спросите вы меня? А ведь все достаточно просто.
В ожидании нового закона, как его сейчас принято называть — законом об цензуре в интернете (или просто — законопроект №89417-6), я путешествовал по просторам госдумовских сайтов и совершенно случайно наткнулся на рекламу алкоголя, пропаганду насилия, материалы экстремистского содержания.
Каким образом? Да оно же прямо под носом. Ну а более подробно под катом.
Читать полностью »
Контроль над облачной инфраструктурой на раз-два-три
2012-07-10 в 8:27, admin, рубрики: citrix, cross-site request forgery, cross-site scripting, csrf, positive hack days, positive technologies, xenserver, xss, Блог компании Positive Technologies, метки: citrix, cross-site request forgery, cross-site scripting, csrf, positive hack days, positive technologies, xenserver, xss Несколько месяцев назад исследовательский центр Positive Research проводил анализ безопасности системы Citrix XenServer. Помимо прочего, мы изучали безопасность интерфейсов администрирования, и в частности веб-интерфейсов различных компонентов системы. В результате нам удалось обнаружить несколько критических уязвимостей, которые позволяют получить контроль не только над этими компонентами, но и над мастер-сервером, а значит над всей облачной инфраструктурой. О найденных уязвимостях мы незамедлительно сообщили компании Citrix. После того как бреши были закрыты ([1], [2], [3]), результаты были представлены на форуме Positive Hack Days в рамках секции FastTrack.
Читать полностью »
Пассивная браузерозависимая XSS на mts.ru
2012-07-04 в 18:33, admin, рубрики: xss, информационная безопасность, метки: xssСделав свои дела на сайте mts, по привычке решил проверить строку поиска на XSS. На удивление быстро нашел, зарепортил, mts пофиксили. Детали под катом.Читать полностью »
Уязвимости в биллинге одной хостинг компании
2012-06-12 в 9:18, admin, рубрики: xss, информационная безопасность, метки: xssДоброго времени суток, %username%. Довольно давно беру сервера у одной хостинг-компании, занимающийся продажей, арендой и размещением серверов. Компания довольно приличная, имеются все нужные документы, а самое-то, что меня заинтересовало — это самописная биллинг панель. Компания решила остаться анонимной.
Всё началось недавно, когда мне захотелось проверить данную панель на уязвимости. Первым делом я начал искать XSS, т.к. полей ввода там было довольно много.
[recovery mode] Банки. Ошибки и уязвимости
2012-05-30 в 14:53, admin, рубрики: xss, банк, информационная безопасность, ошибки, Русский стандарт, метки: xss, банк, ошибки, Русский стандарт Решил ради интереса посветить день обзору сайтов банков.
Первый из таких стал официальный сайт Россельхос Банка (реклама дала о себе знать :) ), следующий Русский стандарт банк, далее Альфа-Банк.
Целью было не взломать или добиться вывода какой-либо секретной информации, а просто проверить на сколько хорошо сделаны официальные сайты банков.
Читать полностью »
Хранимая, фрагментированная XSS на ustream.tv
2012-05-27 в 15:18, admin, рубрики: ustream.tv, xss, безопасность, Веб-разработка, информационная безопасностьXSS (Сross-site scripting) уязвимости увы далеко не редкость и встречаются куда чаще остальных, но интересные случаи связанные с ними можно пересчитать на пальцах двух рук. Я хочу рассказать об одном случае с фрагментированной XSS в теге meta у ресурса ustream.tv и искренне убежден, что это как раз тот самый интересный и далеко не частый случай. Всех кому интересно, прошу под кат;) Читать полностью »
Яндекс.Афиша. XSS
2012-05-19 в 16:41, admin, рубрики: php, xss, Афиша, информационная безопасность, яндекс, метки: xss, Афиша, яндекс Весь прошлый день провел в поисках XSS уязвимостей некоторых крупных сайтов. В итоге обнаружил XSS на нескольких официальных сайтах банков и на сайте Биглиона.
Администрация этих сайтов была уведомлена об уязвимостях, после их исправления — выложу пост с подробным описанием ошибок на сайтах банков.
В конце дня решил проверить есть ли такая дыра и в Яндексе.
Читать полностью »
Типичная ошибка при установке COOKIE в PHP
2012-05-04 в 8:18, admin, рубрики: chrome, client-side, crossdomain, DNS, Firefox, opera, php, SOP, xss, информационная безопасность, метки: chrome, client-side, crossdomain, dns, firefox, opera, PHP, SOP, xss Хочу поделиться одной особенностью при установке значений COOKIE, которую очень часто забывают веб-разработчики.
В моей практике исследования веб-приложений на уязвимости, за 2009-2011 года, данная ошибка встретилась в 87% веб-приложений, написанных на PHP.
Чтобы как-то уменьшить данный показатель, решил написать этот текст.
Речь пойдет даже не о httpOnly флаге, хотя его использование не менее важно и обязательно к применению.
Читать полностью »
Google Chrome хакеру не помощник
2012-05-01 в 16:50, admin, рубрики: chrome, Google, Google Chrome, webkit, xss, аудит безопасности, браузеры, Веб-разработка, информационная безопасность, уязвимости, метки: chrome, Google, webkit, xss, аудит безопасности, браузеры, уязвимостиО том, как Chrome мешает мне искать XSS-уязвимости.
Почему я ищу уязвимости?
Как и многие из вас, я делаю Code Review и первое, что ищу это конечно уязвимости. Когда уязвимость найдена в коде, хорошо бы проверить есть ли она на самом деле через браузер, потому что бывают «ложные тревоги». Это те случаи, когда данные уже приходят фильтрованными и XSS невозможен. Всегда полезно иметь возможность показать разработчику атаку в действии, потому что это хороший аргумент и помогает быстрее перейти к конструктивному решению проблемы, если есть сомнения, что уязвимость таки существует. Но проверку в браузере я делаю не часто — либо проблема очевидна прямо из кода, либо верят на слово. В общем искать уязвимости — это интересно.
Начало этой истории
Друг скинул ссылки на сайт, который ещё год назад имел XSS-уязвимость, о чем я писал владельцам ресурса. Стало интересно проверить снова. Проверил — XSS есть, но вот простейшего подтверждения выполнения JS я получить не смог!..
Я не ломаю сайты и не занимаюсь аудитом безопасности, поэтому возможно то, что я выяснил давно известно для специалистов, но для меня это было открытием.
Первые подозрения
Итак, стал проверять всевозможные варианты внедрения кода — но без результата. По ходу дела выяснил что и как фильтруется, какие есть проверки и прочее, но alert(1); упорно не выполнялся. По ходу дела нашелся ещё и XSRF — приятный бонус!
Читать полностью »