Уразливість на kpi-telecom.kpi.ua
15:01 08.01.201124.05.2010
У жовтні, 22.10.2009, я знайшов Cross-Site Scripting уразливість на сайті http://kpi-telecom.kpi.ua. Про що найближчим часом сповіщу адміністрацію сайта.
Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
08.01.2011
XSS:
Дана уразливість досі не виправлена.
П'ятниця, 19:41 28.05.2010
Уже не раз писал, что придумайте что-то по оригинальнее, а то выучили слово XSS и фарцуете перед школьниками.
П'ятниця, 20:15 28.05.2010
Андрей
Непосредственно от тебя я не слышал подобных высказываний до сегодняшнего дня. Зато я не раз слышал за последние 4 года несерьёзные высказывания от различных людей (любящих стонять) по поводу XSS, DoS и других уязвимостей. Что им мол эти дыры не интересны и хочется чего-нибудь посерьёзнее.
И всем этим людям я замечал следующее. Что не нужно стонать. И если хочеш найти более серьёзную дыру на любом веб сайте или веб приложении, то бери и ищи. А также у меня на сайте опубликованы различные уязвимости (различных классов), поэтому каждый может найти себе то, что ему больше нравится.
В своей жизни я выучил много слов, в том числе касательно названий классов уязвимостей. Что ты можешь увидеть у меня на сайте (где за около 4 лет работы проекта я опубликовал множество уязвимостей). Так что, если ты ещё этого не сделал, раз делаешь такие несерёьзные заявления, то можешь почитать мой сайт.
А оригинальничать ни для тебя, ни для кого-либо другого я не обязан. Я говорю о существующих дырах. И все дыры нужно исправлять (независимо от того, насколько они оригинальны для тебя или админа уязвимого сайта).
И от kpi-telecom.kpi.ua я пока что ни спасибо не получил, ни дыра не была исправлена. Лишь только несерьёзные заявления от тебя. Если ты считаешь оригинальным дыры на КПИ-шных сайтах (в том числе kpi-telecom.kpi.ua), взломы множества КПИ-шных сайтов о которых я писал многократно, а также инфекцию на kpi.ua - то это твои проблемы. И подобная несерьёзность КПИ не делает ему чести. И это является причиной того, почему я отказался выступать в этом году в КПИ на CodeCamp 2010.
П'ятниця, 20:32 28.05.2010
Дыра не исправлена, так как вэб-мастера сократили еще в начале кризиса, больше года назад. У КПИ, как и всех госструктур есть одна большая проблема - люди работают не на своих местах, занимают должности, для которых нет нужных профессиональных навыков. Лабораторией “Информ”, которая занимается ведением сайта kpi.ua и еще кучки КПИшных заведует дядя, которому уже на пенсию пора, в штате есть еще 2 такого же возраста тети, которые гамаются в Lines, вместо того чтобы что-то полезного почитать/сделать.
Рекомендую также ознакомится с сайтом http://mses.kpi.ua/. Его ведением занимается преподаватель ,который читает курс вэб-программирования на своей кафедре.
К большому сожалению в КПИ студентам все больше и больше приходится учится самим, так как профессионалов, которые могли бы чему-то научить, во всяком случае в области IT - нету.
П'ятниця, 20:36 28.05.2010
Еще одно, хотелось бы увидеть что реально можно получить используя XSS, кроме как вывод своих же куков в формочку?
Субота, 02:05 29.05.2010
Извиняюсь, что был сильно эмоционален, нашел статью на Вагем сайте с детальным описанием методов атаки, действительно уязвимость серъезная, но часть вины все же лежит на пользователе, который посещает сайты со скрытыми ифреймами. В скрытый ифрейм можно подсунуть не только исполнимій код, который перешлет куки злоумешленнику, да т злоумышленнику не от всех сайтов нужны куки, а только от тех, где есть чем поживиться - платные сервисы, денежные системы, баннерные системы.
Субота, 23:49 29.05.2010
Ничего страшного. Я регулярно сталкиваюсь с эмоциональными заявления от различных людей, которые не разобравшись в ситуации (в конкретных уязвимостях или эксплоитах к ним), в том числе невнимательно прочитав моё описание, начинают высказывать свои притензии.
Поэтому всем стоит вначале детально ознакомиться с темой, а если чего-то не знаешь, то почитать соотвествующие статьи и документацию, а уже потом делать заявления, и тем более стонать
. Вообще не стоит стонать, а нужно спокойно разбираться с тем о чём идёт речь. И всегда исправлять уязвимости в своём ПО, как в веб приложениях и серверном ПО, так и десктопном ПО.
Касательно твоих комментариев я ещё отвечу, как найду время.