Архів за Січень, 2011

Інфіковані сайти №60

22:40 05.01.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://ogo.ua - інфекція була виявлена 24.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://c-interior.net - інфекція була виявлена 16.11.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://gurman-prom.kiev.ua - інфекція була виявлена 01.11.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 11 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://gurman-prom.kharkov.ua - інфекція була виявлена 12.11.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://gazeta.rv.ua - інфекція була виявлена 24.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 5 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфіковані сайти c-interior.net, gurman-prom.kiev.ua і gurman-prom.kharkov.ua також хостить в себе Укртелеком.

HTTP Response Splitting в perl-CGI-Simple

20:12 05.01.2011

Виявлена HTTP Response Splitting уразливість в Perl модулі CGI::Simple.

Уразливі продукти: CGI.pm до версії 3.50, Simple.pm в CGI::Simple 1.112 і попередніх версіях.

Можлива ін’єкція довільних HTTP заголовків.

Уразливості на www.sprinter.ru

15:04 05.01.2011

24.07.2009

У листопаді, 30.11.2008, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.sprinter.ru (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.01.2011

XSS:

Дану уразливість вони спробували виправити, але погано, тому з невеликою зміною коду вона знову працює.

XSS:

Insufficient Anti-automation:

На сторінках з книгами використовується уразлива капча (в формі коментарів).

XSS (persistent):

На сторінках з книгами є persistent XSS уразливість в полі “сообщение” (в параметрі bigtext форми).

Дані уразливості досі не виправлені.

Справжня безпека сайтів із секюріті логотипами

22:46 04.01.2011

В сезон новорічних покупок в Інтернеті, в тому числі в Уанеті, збільшується купівельна активність населення. На свята, особливо на Новорічні і Різдвяні свята, люди активно купують товари в онлайн магазинах, користуються електронними платіжними системами та іншими e-commerce сайтами.

На протязі багатьох років я неодноразово розповідав про безпеку e-commerce сайтів (як в Україні, так і інших країнах) - про дірки на сайтах онлайн магазинів, банків, електронних платіжних систем, обмінників та інших e-commerce сайтів. Тому безпека таких сайтів залишає бажати кращого, що потрібно враховувати під час онлайн шопінгу.

Серед таких уразливих e-commerce сайтів є також сайти з логотипами Verified by VISA, MasterCard SecureCode та SSL, які намагаються робити вигляд, що вони безпечні (розміщуючи ці логотипи в себе на сайтах). Як у випадку електронної платіжної системи LiqPAY. Але як добре видно з моїх новин, до бепечності таким сайтам ще далеко.

Тому інтернет користувачам при користуванні такими сайтами (особливо під час онлайн шопінгу) варто не вірити сліпо даним логотипам та офіційним заявам на дірявих сайтах, що у них все безпечно. А потрібно враховувати всю наявну інформацію про стан безпеки даних сайтів (в тому числі й інформацію в моїх новинах).

Бо як видно на прикладі LiqPAY, e-commerce сайти часто ховаються за секюріті логотипами, зокрема Verified by VISA, MasterCard SecureCode та SSL. Намагаючись таким чином задурити людям голову (при цьому зовсім не слідкуючи або недостатньо слідкуючи за безпекою). Незважаючи на назви цих технологій, вони не зможуть захистити від дірявих сайтів, через які нападники можуть дістатися до ваших онлайн гаманців та пластикових карток.

Технологія SSL вирішує лише невелике коло завдань для підвищення безпеки взаємодії користувача з сайтом і вона не врятує від дірок на сайті. А технології Verified by VISA, MasterCard SecureCode та ряд інших (J/Secure і SafeKey) - це технології, що базуються на стандарті 3-D Secure, і вони лише додають додатковий рівень безпеки, але вони не врятують від дірок на сайті. Тому за безпекою сайту також потрібно слідкувати і проводити аудит, зокрема PCI DSS (але зазначу, що я писав і про діряві PCI DSS сайти, як то easypay.ua).

До того ж електронні платіжні системи, що працюють з пластиковими картками, повинні відповідати PCI DSS. Але LiqPAY не відповідає даному стандарту, не має PCI DSS сертифіката. Зате має інші сертифікати, які для них було дешевше отримати, ніж проходити PCI DSS сертифікацію. Логотипи яких вони розмістили на сайті, роблячи тим самим вигляд і вводячи людей в оману, що в них все безпечно (що не так, враховуючи численні дірки) і вони мають необхідні сертифікати (при цьому не маючи PCI DSS сертифіката). Тобто вони намагаються підмінити необхідні сертифікати (PCI DSS) тими, які є додатковими (які можуть використовуватися на додаток до необхідних, але не замість них).

Оновлення в новому році

19:16 04.01.2011

Настав Новий Рік. І до своїх новорічних побажань, я також додам пропозицію подивитися мою святкову листівку на флеші ;-) .

В новому 2011 році я планую чимало оновлень і нововведень на сайті. Про які ви довідаєтеся з новин.

Вас очікують як нова цікава інформація, так і нововведення, про які я зроблю відповідні анонси. Зокрема вже в наступному записі я опублікую статтю на тему безпеки електронних платіжних систем та онлайн магазинів, що зараз є дуже актуальним - в сезон новорічних покупок.

Нові уразливості на www.bezpeka.com

15:23 04.01.2011

11.05.2010

У жовтні, 16.10.2009, я знайшов Cross-Site Scripting та Redirector уразливості на секюріті проекті http://www.bezpeka.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на bezpeka.com.

Детальна інформація про уразливості з’явиться пізніше.

04.01.2011

XSS:

POST запит на сторінку http://www.bezpeka.com/ru/news/send.php з XSS кодом в параметрі back_href.

XSS через GET:

Redirector:

POST запит на сторінку http://www.bezpeka.com/ru/news/send.php з адресою сайта для редирекції в параметрі back_href.

Дані уразливості досі не виправлені.