Редиректори на секюріті сайтах
23:41 01.08.2007Існує окремий різновид уразливостей в веб додатках - редиректори (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.
Приклади редиректорів в пошукових системах я наводив в записах MOSEB-30: Redirectors #1 та MOSEB-30 Bonus: Redirectors #2. Зараз приведу декілька прикладів редиректорів на сайтах про інформаційну безпеку.
Редиректори на секюріті сайтах:
SecurityVulns:
- http://www.security.nnov.ru/?gohttp://websecurity.com.ua
- http://securityvulns.ru/?gohttp://websecurity.com.ua
- http://securityvulns.com/?gohttp://websecurity.com.ua
Для даного редиректора (на всіх трьох доменах) використовується захист - потрібно спочатку відвідати сам сайт, перед відвіданням редиректора, щоб він спрацював. Але це легко обходиться.
SecurityLab:
- http://www.securitylab.ru/…goto=http://websecurity.com.ua
- http://www.securitylab.ru/…goto=http://websecurity.com.ua
- http://www.securitylab.ru/…goto=http://websecurity.com.ua
Секлаб використовує Bitrix, тому дані уразливості наявні в системі Bitrix. І всі сайти на даній CMS можуть мати дані уразливості.
IVDB: