Уразливість на kpi-telecom.kpi.ua

15:01 08.01.2011

24.05.2010

У жовтні, 22.10.2009, я знайшов Cross-Site Scripting уразливість на сайті http://kpi-telecom.kpi.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.01.2011

XSS:

Дана уразливість досі не виправлена.


6 відповідей на “Уразливість на kpi-telecom.kpi.ua”

  1. Andrey Vasilishin каже:

    Уже не раз писал, что придумайте что-то по оригинальнее, а то выучили слово XSS и фарцуете перед школьниками.

  2. MustLive каже:

    Андрей

    Непосредственно от тебя я не слышал подобных высказываний до сегодняшнего дня. Зато я не раз слышал за последние 4 года несерьёзные высказывания от различных людей (любящих стонять) по поводу XSS, DoS и других уязвимостей. Что им мол эти дыры не интересны и хочется чего-нибудь посерьёзнее.

    И всем этим людям я замечал следующее. Что не нужно стонать. И если хочеш найти более серьёзную дыру на любом веб сайте или веб приложении, то бери и ищи. А также у меня на сайте опубликованы различные уязвимости (различных классов), поэтому каждый может найти себе то, что ему больше нравится.

    а то выучили слово XSS и фарцуете перед школьниками.

    В своей жизни я выучил много слов, в том числе касательно названий классов уязвимостей. Что ты можешь увидеть у меня на сайте (где за около 4 лет работы проекта я опубликовал множество уязвимостей). Так что, если ты ещё этого не сделал, раз делаешь такие несерёьзные заявления, то можешь почитать мой сайт.

    А оригинальничать ни для тебя, ни для кого-либо другого я не обязан. Я говорю о существующих дырах. И все дыры нужно исправлять (независимо от того, насколько они оригинальны для тебя или админа уязвимого сайта).

    И от kpi-telecom.kpi.ua я пока что ни спасибо не получил, ни дыра не была исправлена. Лишь только несерьёзные заявления от тебя. Если ты считаешь оригинальным дыры на КПИ-шных сайтах (в том числе kpi-telecom.kpi.ua), взломы множества КПИ-шных сайтов о которых я писал многократно, а также инфекцию на kpi.ua - то это твои проблемы. И подобная несерьёзность КПИ не делает ему чести. И это является причиной того, почему я отказался выступать в этом году в КПИ на CodeCamp 2010.

  3. Andrey Vasilishin каже:

    Дыра не исправлена, так как вэб-мастера сократили еще в начале кризиса, больше года назад. У КПИ, как и всех госструктур есть одна большая проблема - люди работают не на своих местах, занимают должности, для которых нет нужных профессиональных навыков. Лабораторией “Информ”, которая занимается ведением сайта kpi.ua и еще кучки КПИшных заведует дядя, которому уже на пенсию пора, в штате есть еще 2 такого же возраста тети, которые гамаются в Lines, вместо того чтобы что-то полезного почитать/сделать.
    Рекомендую также ознакомится с сайтом http://mses.kpi.ua/. Его ведением занимается преподаватель ,который читает курс вэб-программирования на своей кафедре.
    К большому сожалению в КПИ студентам все больше и больше приходится учится самим, так как профессионалов, которые могли бы чему-то научить, во всяком случае в области IT - нету.

  4. Andrey Vasilishin каже:

    Еще одно, хотелось бы увидеть что реально можно получить используя XSS, кроме как вывод своих же куков в формочку?

  5. Andrey Vasilishin каже:

    Извиняюсь, что был сильно эмоционален, нашел статью на Вагем сайте с детальным описанием методов атаки, действительно уязвимость серъезная, но часть вины все же лежит на пользователе, который посещает сайты со скрытыми ифреймами. В скрытый ифрейм можно подсунуть не только исполнимій код, который перешлет куки злоумешленнику, да т злоумышленнику не от всех сайтов нужны куки, а только от тех, где есть чем поживиться - платные сервисы, денежные системы, баннерные системы.

  6. MustLive каже:

    Извиняюсь, что был сильно эмоционален

    Ничего страшного. Я регулярно сталкиваюсь с эмоциональными заявления от различных людей, которые не разобравшись в ситуации (в конкретных уязвимостях или эксплоитах к ним), в том числе невнимательно прочитав моё описание, начинают высказывать свои притензии.

    Поэтому всем стоит вначале детально ознакомиться с темой, а если чего-то не знаешь, то почитать соотвествующие статьи и документацию, а уже потом делать заявления, и тем более стонать :-) . Вообще не стоит стонать, а нужно спокойно разбираться с тем о чём идёт речь. И всегда исправлять уязвимости в своём ПО, как в веб приложениях и серверном ПО, так и десктопном ПО.

    Касательно твоих комментариев я ещё отвечу, как найду время.

Leave a Reply

You must be logged in to post a comment.