Редиректори на популярних сайтах №2

23:51 29.10.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Bigmir.net:

http://dnevnik.bigmir.net/go/?url=http://websecurity.com.ua

http://top.bigmir.net/goto.php?url=http://websecurity.com.ua

I.ua:

http://g.i.ua/?_url=http://websecurity.com.ua

Meta.ua:

http://meta.ua/go.asp?http://websecurity.com.ua

http://meta.ua/jmp.asp?http://websecurity.com.ua

http://meta.ua/nav.asp?http://websecurity.com.ua

http://meta.ua/adclick.asp?href=http://websecurity.com.ua

http://meta.ua/c.asp?href=http://websecurity.com.ua

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua


4 відповідей на “Редиректори на популярних сайтах №2”

  1. trovich каже:

    Ось подібну штуку знайшов на оДеску. Ще й постібався в каментах.
    stupid redirector

  2. MustLive каже:

    Молодець, Сергій. І редиректора знайшов, і DoS також (через редиректор).

    Дані уразливості я називаю зацикленими редиректами (Loop Redirect), коли відбувається DoS через редиректор. В оДеску є 2 сек. затримка перед редирекцією, тому ефект від атаки зменшується, але тим не менш, є навантаження на сайт. Подібні дірки я неодноразово знаходив, зокрема в Power Phlogger.

    Зазначу, що в цьому редиректорі в оДеску я щойно виявив XSS дірку. Про що я згодом напишу. Так що він дуже дірявий. І хоча редиректор має захист від автоматичного використання, за рахунок XSS можна поставити кукіс і обійшовши захист, зробити автоматичний редиректор. Що робить можливим проведення Redirector і DoS атак.

  3. trovich каже:

    Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого. Натиснув “Не спам”, може зарадить загальній ситуації.

    Щодо оДеску, то це така страшна махіна, що капєц. Ми вже втомилися стібатися з кривизни, глюків та дірок їхніх. Наприклад, вони приховують прізвище розробника за умовчанням, тобто показує виду Ім’я П. (перша літера) у профілі. Але коли я спробував поглянути повний шлях до фотки розробника з профіля - там у шляху файлу був логін котрий є прізвищем %))
    Це все при тому, що вони регулярно рапортують про чергові мільони, отримані від інвесторів.

  4. MustLive каже:

    Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого.

    Гугл любить займатися віпєндрьожом. Вже стикався з тим, що їх антиспам фільтри помічали мої листи з повідомленнями про уразливості як спам - ті листи, що я посилав людям на їх скриньки на гмайлі. Ось так Гугл дбає про безпеку Інтернету і про безпеку сайтів, власники який користуються його поштою :-) .

    Щодо оДеску, то це така страшна махіна, що капєц.

    Про оДеск, до твого повідомлення в коментах, я не чув. Але як зайшов на сайт то подивився, що він великий і дірявий. Одразу знайшов XSS, а пізніше, як ще раз зайшов, ще чимало нових дірок.

    там у шляху файлу був логін котрий є прізвищем %))

    Це вже Information Leakage дірка - витік логіну ;-) . Так що дірок в них на сайті вистачає, про що я також упевнився, як подивився їх сайт. Їм є куди покращувати безпеку свого проекту.

    Нещодавно я написав про уразливості на odesk.com, де згадав про XSS, та про Redirector і DoS (можеш про це в них в коментах згадати). А як ще раз зайшов на їх сайт, то знайшов 7 нових дірок. Тому над безпекою власного сайту їм треба працювати і працювати.

Leave a Reply

You must be logged in to post a comment.