Уразливості на chin.org.ua
17:37 08.02.200726.11.2006
У вересні, 26.09.2006, я знайшов дві нові Cross-Site Scripting уразливості на популярному проекті http://chin.org.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.
Раніше я вже згадував про уразливості на chin.org.ua, які до сих пір так і не виправили. Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
Сайтам Інтернет ЗМІ ватро слідкувати за власною безпекою. Тому що в даній категорії сайтів я найбільш часто знахожу уразливості, що добре видно з моїх новин. Як то уразливості на www.radiorus.ru, itnews.com.ua, www.liga.net, bin.com.ua, www.mignews.com та багатьох інших сайтів.
08.02.2007
XSS:
Дані уразливості досі не виправлені.
Субота, 01:05 10.02.2007
це дуже цікаво звичайно еле чи можливо вмкористати дірку з XSS SQL injection по повній?? адже поставити редірект на снифер що считає дані не має можливості.. адже mySQL не переварює знак ‘=’ тому буде помылка…. чи я помиляюся?
P.S. коли ти вже напишеш мені листа?
Неділя, 01:33 11.02.2007
halkfild
Звичайно можна використати по повній. Маєш робочу діру, розробляєш для неї атакуючий код і використовуєш. У випадку XSS можеш отримати кукіс (через сніфер, тобто грабер кукісів), у випадку SQL ін’єкції можеш отримати дані з БД, з іншими типами уразливостей свої підходи, при змішаних атаках (XSS + SQL ін’єкція) свої підходи.
Зі свої сторони я не привожу кодів готових експлоітів при описі знайдених мною уразливостей. Щоб не розводити скріпт кідісів (які при бажанні можуть зайти в розділ Експлоіти). Я лише навожу PoC - приклад демонструючий наявність уразливості.
MySQL нормально розпізнає знак ‘=’, так що за це не переживай. Головне правильно використати уразливості і успішно провести атаку.
P.S.
Обов’язково напишу, лише дочекайся
.