Редиректори на популярних сайтах №2
23:51 29.10.2008Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.
До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.
Редиректори на популярних сайтах:
Bigmir.net:
http://dnevnik.bigmir.net/go/?url=http://websecurity.com.ua
http://top.bigmir.net/goto.php?url=http://websecurity.com.ua
I.ua:
http://g.i.ua/?_url=http://websecurity.com.ua
Meta.ua:
http://meta.ua/go.asp?http://websecurity.com.ua
http://meta.ua/jmp.asp?http://websecurity.com.ua
http://meta.ua/nav.asp?http://websecurity.com.ua
http://meta.ua/adclick.asp?href=http://websecurity.com.ua
http://meta.ua/c.asp?href=http://websecurity.com.ua
http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua
П'ятниця, 20:35 31.10.2008
Ось подібну штуку знайшов на оДеску. Ще й постібався в каментах.
stupid redirector
Вівторок, 21:16 04.11.2008
Молодець, Сергій. І редиректора знайшов, і DoS також (через редиректор).
Дані уразливості я називаю зацикленими редиректами (Loop Redirect), коли відбувається DoS через редиректор. В оДеску є 2 сек. затримка перед редирекцією, тому ефект від атаки зменшується, але тим не менш, є навантаження на сайт. Подібні дірки я неодноразово знаходив, зокрема в Power Phlogger.
Зазначу, що в цьому редиректорі в оДеску я щойно виявив XSS дірку. Про що я згодом напишу. Так що він дуже дірявий. І хоча редиректор має захист від автоматичного використання, за рахунок XSS можна поставити кукіс і обійшовши захист, зробити автоматичний редиректор. Що робить можливим проведення Redirector і DoS атак.
Четвер, 21:39 06.11.2008
Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого. Натиснув “Не спам”, може зарадить загальній ситуації.
Щодо оДеску, то це така страшна махіна, що капєц. Ми вже втомилися стібатися з кривизни, глюків та дірок їхніх. Наприклад, вони приховують прізвище розробника за умовчанням, тобто показує виду Ім’я П. (перша літера) у профілі. Але коли я спробував поглянути повний шлях до фотки розробника з профіля - там у шляху файлу був логін котрий є прізвищем %))
Це все при тому, що вони регулярно рапортують про чергові мільони, отримані від інвесторів.
Четвер, 23:44 13.11.2008
Гугл любить займатися віпєндрьожом. Вже стикався з тим, що їх антиспам фільтри помічали мої листи з повідомленнями про уразливості як спам - ті листи, що я посилав людям на їх скриньки на гмайлі. Ось так Гугл дбає про безпеку Інтернету і про безпеку сайтів, власники який користуються його поштою .
Про оДеск, до твого повідомлення в коментах, я не чув. Але як зайшов на сайт то подивився, що він великий і дірявий. Одразу знайшов XSS, а пізніше, як ще раз зайшов, ще чимало нових дірок.
Це вже Information Leakage дірка - витік логіну . Так що дірок в них на сайті вистачає, про що я також упевнився, як подивився їх сайт. Їм є куди покращувати безпеку свого проекту.
Нещодавно я написав про уразливості на odesk.com, де згадав про XSS, та про Redirector і DoS (можеш про це в них в коментах згадати). А як ще раз зайшов на їх сайт, то знайшов 7 нових дірок. Тому над безпекою власного сайту їм треба працювати і працювати.