Уразливості на www.hackerscenter.com

15:02 23.03.2011

20.09.2010

Ще в березні, 13.03.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості на хакерському сайті http://www.hackerscenter.com. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні Insufficient Anti-automation та Abuse of Functionality уразливості я писав в статті Розсилка спаму через сайти та створення спам-ботнетів.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.03.2011

Insufficient Anti-automation:

http://www.hackerscenter.com/index.php?
/component/option,com_mailto/link,1/tmpl,component/

На даній сторінці немає захисту від автоматизованих запитів (капчі). В системі використовується таймаут для захисту, але це легко обходиться.

Abuse of Functionality:

Можлива розсилка спаму на довільні емайли (можна підмінити всі важливі поля, а також можна підмінити URL).

XSS (при обході PHPIDS):

POST запит на сторінці http://www.hackerscenter.com/index.php?
/component/option,com_mailto/link,1/tmpl,component/
" style="xss:expression(alert(document.cookie))В полях: E-mail to, Sender, Your E-mail, Subject.

Дані уразливості досі не виправлені.


2 відповідей на “Уразливості на www.hackerscenter.com”

  1. Dementor каже:

    там ще і FPD є, підстав у поле логіну лапки (”) . Сервак працює на маздаї

  2. MustLive каже:

    Звичайно FPD (декілька FPD та інших дірок) я там знайшов - підставити лапки можна в багатьох скриптах на сайті (щоб “зачіпити” IDS), але вони відносяться до IDS на сайті (на якому використовується PHPIDS). І тому про них я не згадав в цьому записі - про ці дірки я буду писати окремо. В цьому ж записі я написав лише про дірки в Джумлі (в одному з основних модулів CMS). І сьогодні я окремо анонсую ці дірки в Joomla.

    Сервак працює на маздаї

    Так, саме на Вінді. Це видно навіть без пошуку FPD дірок на сайті - лише по серверним заголовкам :-) . Раз на сервері використовується IIS 8.0rc2, значить він на Вінді.

Leave a Reply

You must be logged in to post a comment.