Уразливості на domaintimes.net
23:56 09.04.2009Сьогодні я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://domaintimes.net. Про що найближчим часом сповіщу адміністрацію сайта.
XSS:
Redirector:
Сьогодні я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://domaintimes.net. Про що найближчим часом сповіщу адміністрацію сайта.
XSS:
Redirector:
This entry was posted on 23:56 09.04.2009 and is filed under Уразливості. You can follow any responses to this entry through the RSS 2.0 feed.
You must be logged in to post a comment.
Copyright © 2006-2023 MustLive. Усі права захищені.
Партнер проекту Websecurity.com.ua - веб проект mlfun.org.ua.
Вівторок, 18:22 21.04.2009
Ну… Так в чём уязвимость то??
Вівторок, 19:14 21.04.2009
Maxis
Уязвимости в том, о чём сказано у меня в посте - это Cross-Site Scripting и Redirector. Если тебе неизвестно, что это за уязвимости и в чём их риск, то тебе следует прочитать соответствующую информацию о XSS и Redirector, в том числе и у меня на сайте. О данных классах уязвимостей я писал многократно, в частности в моих статьях и докладах и в категории Статьи.
Если вкратце, то Redirector уязвимость м.б. использована для спама и фишинга, а также для распространения malware для пользователей и посетителей твоего сайта. А XSS уязвимость, помимо вышеупомянутых атак, может использоваться для захвата твоего сайта (как админок WP и форума vBulletin, так и пользовательских аккаунтов). И привязка к IP для доступа в админку Вордпреса не спасёт от XSS.
Середа, 23:44 22.04.2009
Спасибо за информацию!!
Что посоветуете сделать?
Субота, 20:56 25.04.2009
Maxis, всегда пожалуйста.
Нужно исправлять уязвимости (как минимум XSS). Самый простой способ это сделать - это отключить редиректор (vbAnonymizer).
Можно было бы надеется на разработчика плагина vbAnonymizer, что он исправит уязвимость (XSS, т.к. Redirector то он исправлять не будет, потому что это основная функция данного плагина), на на это рассчитывать не приходится. Когда я нашёл данные уязвимости, а также когда нашёл новую уязвимость в vbAnonymizer для vBulletin (позволяющую обойти XSS фильтры для старой дыры), я попытался связатся с автором плагина.
Но у него сайт на реконструкции и нигде не указан емайл. Нашёл его профайл на форуме vbulletin.org, зарегистрировался на нём, чтобы с автором связяться, но доступ к постам и ПМ на данном форуме после регистрации не доступен - только после дополнительного подтверждения, что ты являешься зарегистрированным пользователем vBulletin (поэтому через форум связаться не вышло). Написал админам vbulletin.org, чтобы ему передали - тоже никакого эффекта. В итоге потратил массу времени и так с разработчиком плагина не связался.
Также можешь сам исправить XSS в vbAnonymizer (как ту, о которой я писал в своём посте, так и новую, о которой я упоминал выше). Но чтобы устранить и XSS, и Redirector уязвимости, проще будет отключить данный плагин.