Уразливості на chin.org.ua

17:37 08.02.2007

26.11.2006

У вересні, 26.09.2006, я знайшов дві нові Cross-Site Scripting уразливості на популярному проекті http://chin.org.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже згадував про уразливості на chin.org.ua, які до сих пір так і не виправили. Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Сайтам Інтернет ЗМІ ватро слідкувати за власною безпекою. Тому що в даній категорії сайтів я найбільш часто знахожу уразливості, що добре видно з моїх новин. Як то уразливості на www.radiorus.ru, itnews.com.ua, www.liga.net, bin.com.ua, www.mignews.com та багатьох інших сайтів.

08.02.2007

XSS:

Дані уразливості досі не виправлені.


2 відповідей на “Уразливості на chin.org.ua”

  1. halkfild каже:

    це дуже цікаво звичайно еле чи можливо вмкористати дірку з XSS SQL injection по повній?? адже поставити редірект на снифер що считає дані не має можливості.. адже mySQL не переварює знак ‘=’ тому буде помылка…. чи я помиляюся?

    P.S. коли ти вже напишеш мені листа? :mrgreen:

  2. MustLive каже:

    halkfild

    Звичайно можна використати по повній. Маєш робочу діру, розробляєш для неї атакуючий код і використовуєш. У випадку XSS можеш отримати кукіс (через сніфер, тобто грабер кукісів), у випадку SQL ін’єкції можеш отримати дані з БД, з іншими типами уразливостей свої підходи, при змішаних атаках (XSS + SQL ін’єкція) свої підходи.

    Зі свої сторони я не привожу кодів готових експлоітів при описі знайдених мною уразливостей. Щоб не розводити скріпт кідісів (які при бажанні можуть зайти в розділ Експлоіти). Я лише навожу PoC - приклад демонструючий наявність уразливості.

    MySQL нормально розпізнає знак ‘=’, так що за це не переживай. Головне правильно використати уразливості і успішно провести атаку.

    P.S.

    Обов’язково напишу, лише дочекайся ;-) .

Leave a Reply

You must be logged in to post a comment.