Уразливості на www.raagz.com

15:25 04.09.2010

14.01.2010

У травні, 17.05.2009, я знайшов SQL Injection, Full path disclosure та Information Leakage уразливості на сайті http://www.raagz.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

Зазначу, що в той же день я лагідно покахав даний сайт, щоб безпосередньо на сайті повідомити адміна про дірки на його проекті. Але він проігнорував мої повідомлення. І як результат з травня по сьогодняшній день його сайт був взломаний багатьма хакерами. Так що не варто ігнорувати мої повідомлення про дірки на ваших сайтах.

04.09.2010

SQL Injection:

http://www.raagz.com/yabook/index.php?action=jump&id=-1%20union%20select%20version()

Full path disclosure:

http://www.raagz.com/yabook/config.inc.php

Information Leakage:

http://www.raagz.com/yabook/index.php

В meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Дані уразливості не були виправлені адміном. І як я сьогодні виявив, він закрив свій сайт і зараз даний домен використовується PPC-шниками для заробляння на кліках.

Діячі які заробляють на PPC зокрема полюбляють купувати відомі домени (сайтів, що закрилися, або коли час користування доменом вийшов, а адмін не встиг вчасно проплатити домен на наступний часовий період, і вони швиденько його купують). Щоб заробляти на кліках відвідувачів даних сайтів.


Leave a Reply

You must be logged in to post a comment.