Нові уразливості на matrix.ua
15:11 26.11.201006.04.2010
У вересні, 22.09.2009, я знайшов SQL Injection уразливості на проекті http://matrix.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.
Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на citycom.ua. Також раніше я вже писав про уразливості на matrix.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
26.11.2010
SQL Injection:
http://matrix.ua/search/?pmin=1%20and%20version()=5%20limit%201/*&keyword=1
http://matrix.ua/search/?pmax=1%20and%20version()=5%20limit%201/*&keyword=1
Дані уразливості досі не виправлені.
Середа, 13:06 07.04.2010
Там ще пасивка є, думаю ти бачив
Середа, 14:06 07.04.2010
І я знайшов там скулю… цікаво чи одна і та сама=)
Середа, 14:42 07.04.2010
Dementor
В моєму пості вказана лінка на попередні уразливості на matrix.ua. Де зокрема наведені три пасивні XSS, що я знайшов в 2008 і торік їх оприлюднив. Вірогідно ти мав на увазі одну з них
.
Середа, 14:48 07.04.2010
Roston
Я знайшов дві SQLі в пошуковому скрипті (ще торік). Можливо ти мав на увазі одну з них.
В своєму попередньому пості про уразливості на matrix.ua, в 2009 році, я написав про Cross-Site Scripting і Denial of Service уразливості на даному сайті. А також згадав (без вказання деталей), що в пошуковому скрипті окрім них, також можливі інші DoS через SQL Injection. І враховуючи, що вони ні ті дірки не виправили, ні SQLі дірки (на які я натякнув), то я зробив окремий пост про них.
Середа, 15:53 07.04.2010
Окрім наведених тобою вище, ще хотів показати цю
http://matrix.ua/shop/?c_id=1&sc_id=84&chars="><script>alert%28document.cookie%29</script>
Субота, 23:58 10.04.2010
Dementor, це вже нова XSS (її код я підправив, щоб в WP нормально відображалась). Це інша XSS уразливість, на додачу до раніше мною оприлюднених - це вже твоя дірка (яку ти сам знайшов)
. Спокійно можеш про неї згадати в себе на форумі (у відповідній темі).
Неділя, 00:02 11.04.2010
Дякую шо підправив. Правда я їм про неї не писав. Будеш про свої ще раз одписувати, то можеш і цю згадати
Неділя, 23:51 11.04.2010
Сайт matrix.ua дірявий, так що там може бути ще багато інших уразливостей. Адміни даного онлайн магазину недостатньо слідкують за безпекою власного сайту, як і багато інших адмінів онлайн магазинів та e-commerce сайтів в Уанеті. Про що я неодноразово писав в своїх новинах.
Можеш спробувати написати їм. Або про цю дірку, або знайти ще інши дірки та написати одразу про декілька дірок. Але враховуючи, що вони проігнорували мого попереднього листа і не виправили дірки, і як видно також проігнорували нового листа, то мало вірогідно, що вони звернуть увагу на твій лист.
Неділя, 23:58 11.04.2010
мені теж здається, що ніхто уваги на мого листа не звертатиме. А от пам’ятатю деякий час тому, коли в ним ще нормально працювала відправда СМС, то дуже класно було скрипти для спама писати, капчі там і досі нема.
Вівторок, 23:59 13.04.2010
Так, твої підозри небезпідставні (враховуючи мій досвід). Адміни matrix.ua можуть уваги на твого листа не звернути, але можеш спробувати написати. Таким чином проявиш свою турботу про них (як це є постійно роблю на протязі багатьох років повідомляючи адмінів і веб девелоперів по всьому світу про дірки на їхніх сайтах та веб додатках) та покажеш, що займаєшся доброю справою. Бо дірки можна шукати й для лихих справ, наприклад для взломів сайтів, а от повідомлення адмінам та веб девелоперам - це вже добра справа.
Але не всі адміни такі, бувають і більш серйозні (що звертають увагу на секюріті повідомлення). Тому, як маєш час на це, цілком можеш повідомляти адмінам дірявих сайтів. Про соціальний секюріті аудит та просунуте відповідальне оприлюднення я вже писав раніше.
Так, в формі відправки SMS як не було, так і немає капчі
.
Середа, 09:40 14.04.2010
Знайшов XSS вразливість на сайтах, створених на платформі promo.ua
http://hackzona.com.ua/modules.php?name=News&file=article&sid=225
Субота, 23:44 17.04.2010
Dementor
Спасибі за інформацію. Але коли я в середу, коли ти написав комент, вирішив глянути, що це за такий promo.ua, то знайшов лише неробочий сайт
(”Site promo.ua just created”). Зараз ситуація з сайтом та сама.
Так що про яку платформу можна говорити, коли в них самих немає сайту (лише блог на піддомені).
Субота, 23:53 17.04.2010
До речі сайт там був, може щось виправляють, то й відключили. Вони там продавали яеісь сайти створені на їхніх шаблонах. Деякі є в мене на форумі, в темі про пасивні XSS
Субота, 23:55 17.04.2010
Dementor
Якщо ж ти говориш про prom.ua (uaprom.net), як написано в тебе на форумі - то це інша справа. Про цей сайт мені відомо і домени в них робочі (як і дірки на них).
Так що завжди правильно вказуй домен сайта
(в себе в новині також виправ домен).
Субота, 23:57 17.04.2010
Вибачаюся, я тут в коментах трохи очепятався
, не promo.ua , а prom.ua
Неділя, 00:07 18.04.2010
Не тільки в коментах, але й в новині на своєму сайті. Так що в себе на сайті не забудь виправити
.
До речі, стосовно оприлюднених дірок на сайтах на платформі prom.ua. В даних XSS-ках параметр site_search не потрібен, лише параметр query. Як я це показав в даному прикладі XSS на ag-alians.uaprom.net.
Неділя, 09:53 18.04.2010
На сайті давно вже виправив, а от забув як тут написав) Про query теж вже дивився
Понеділок, 15:56 19.04.2010
Стосовно зайвих параметрів в урлах XSS уразливостей, то наводячи для прикладу свій варіант даної XSS, я хотів показати тобі та всім тим, хто оприлюднює XSS дірки, що варто розміщувати PoC XSS дірок без зайвих параметрів. Бо дуже часто люди постять дані дірки з масою зайвих параметрів (в твоєму випадку лише параметр site_search був зайвим, але зустрічаються випадки опублікованих дірок з більшою кількістю непотрібних параметрів). Тому завжди варто вичищати урл дірки, щоб були лише потрібні параметри - так PoC дірки стає коротшим і виглядає гарнішим.
В тому то і справа, що погано виправив
. Тому й звертаю, вже в котре, твою увагу, щоб адресу сайта (всі згадки адреси) виправив в себе в новині.