Шестнадцатилетнему австралийскому школьнику Джошуа Роджерсу около месяца назад пришла в голову мысль проверить сайт управления городским транспортом Мельбурна Public Transport Victoria (PTV) ptv.vic.gov.au на прочность. Не вполне ясно, что именно использовал молодой человек в качестве инструмента для своих действий (есть мнение, что это просто был сканер уязвимостей, скачанный и сети, и натравленный на определённый URL), но за это ему и его родителям пришлось серьёзно поволноваться.
Читать полностью »
Рубрика «уязвимость» - 19
Что бывает, если открыто сообщать об уязвимостях государственных сайтов
2014-01-09 в 20:46, admin, рубрики: законодательство, информационная безопасность, проблема, сайт, уязвимость, хакеры, метки: законодательство, проблема, сайт, уязвимость, хакерыУязвимость Теле2: пользователи Telegram и Qiwi-кошелька в опасности
2013-12-30 в 9:04, admin, рубрики: telegram, безопасность, информационная безопасность, теле2, телефония, уязвимость, метки: Telegram, безопасность, теле2, уязвимость
Нет так давно я наткнулся на неприятную особенность оператора Теле2, с помощью которой можно украсть историю сообщений Telegram, получить доступ к Qiwi-кошельку и т.д. Оговорюсь, что у метода есть несколько условий и он может не сработать для конкретного человека, но тем не менее, есть реальная опасность.
Читать полностью »
Как-бы патч как-бы уязвимости
2013-12-24 в 19:52, admin, рубрики: kernel, kvm, linux, информационная безопасность, патч, уязвимость, метки: kernel, kvm, linux, патч, уязвимостьСегодня на SecurityLab в «TOP Новостях» появилась ссылка на «Множественные уязвимости KVM».
Интересно посмотреть, думаю, я же копаюсь в нём сейчас. Тем более — open source: можно сразу и на патч посмотреть.
Всем, кому интересно, как инженер по безопасности ПО из Google и главный инженер-программист из Red Hat закоммитили в kernel/git/torvalds/linux.git ненужный патч несуществующей уязвимости, добро пожаловать под кат.
SMS-уязвимость во всех Nexus
2013-12-02 в 6:56, admin, рубрики: nexus, sms, Блог компании «Apps4All», информационная безопасность, Смартфоны и коммуникаторы, уязвимость, метки: nexus, sms, уязвимостьВ минувшую пятницу на конференции DefCamp Security Conference исследователь Богдан Алеку продемонстрировал серьезную уязвимость, которую он обнаружил во всех смартфонах Nexus. С ее помощью нападающий может вынудить смартфон перезагрузиться или вызвать проблемы в работе некоторых сервисов.
Атака заключается в отсылке нескольких так называемых Class 0 «Flash» сообщений на целевой телефон. Такие «Быстрые» сообщения обычно используются экстренными службами и они сразу появляются на экране телефона, в обход стандартного приложения для обработки SMS. При получении такого сообщения звук не воспроизводится, но на экране остается одно окно этого сообщения. Проблема в том, что получение 20-30 таких сообщений вызывает перегрузку системы. Чаще всего это выливается в то, что смартфон перестает отвечать или перезагружается, в некоторых случаях падает само приложение Messages или вообще сбоит служба, отвечающая за сотовую связь.
Кража пароля от Gmail аккаунта
2013-11-23 в 3:36, admin, рубрики: gmail, Google, информационная безопасность, уязвимость, метки: gmail, Google, уязвимость
Позавчера, Oren Hafif известный багхантер обнаружил уязвимость в Gmail. Точнее говоря, не одну уязвимость, а целую цепочку, которая позволяет угнать пароль от аккаунта.
Читать полностью »
Уязвимость в nginx — nginx security advisory (CVE-2013-4547)
2013-11-19 в 15:54, admin, рубрики: nginx, информационная безопасность, пробел, уязвимость, метки: nginx, пробел, уязвимость В nginx обнаружена (и уже исправлена) уязвимость.
Подробности здесь: mailman.nginx.org/pipermail/nginx-ru/2013-November/052575.html
Проблеме подвержены версии nginx 0.8.41 — 1.5.6.
Проблема исправлена в nginx 1.5.7, 1.4.4.
Для кастомных конфигураций доступен патч — nginx.org/download/patch.2013.space.txt
Особенно интересна вот эта часть:
а также возможность вызывать специальную обработку файла с пробелом на конце в конфигурации вида
location ~ .php$ {
fastcgi_pass…
}запросив файл как "/file .php".
Хорошо забытая старая уязвимость в роутере Dlink DIR-300NRU
2013-10-28 в 8:20, admin, рубрики: dir-300, dnrd, DNS, информационная безопасность, Сетевое оборудование, уязвимость, метки: dir-300, dnrd, dns, роутер, уязвимость Здесь неоднократно обсуждалось, как получить доступ к DIR 300 находясь в его внутренней сети. Но можно ли выполнить произвольный код имея доступ только к WAN интерфейсу роутера? Из сети Интернет? Оказывается сложно, но можно.
Читать полностью »
Как обмануть Робокассу
2013-10-20 в 20:20, admin, рубрики: robokassa, Веб-разработка, интернет-магазин, коммерция, платежные системы, уязвимость, метки: robokassa, интернет-магазин, коммерция, платежные системы, уязвимостьЕсли точнее, как обмануть сердобольных физических лиц, берущих комиссию за покупку на себя. Возможно, заголовок слишком громкий, возможно это и не статья вовсе (особенно учитывая, что я никогда не писал статей ранее), а какой-то очерк больного мозга, которому пора наконец выспаться, а не допиливать этот интернет-магазин. И тем не менее, во время интеграции Робокассы в интернет-магазин, была замечена интересная особенность, которая позволяет сэкономить на покупке за счет тех, кто пытается взять обязательства по комиссии в пользу Робокассы на свой счет, и я хотел бы вам об этом поведать. Читать полностью »
По следам уязвимости D-Link: В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор
2013-10-19 в 19:18, admin, рубрики: Tenda, бэкдор, информационная безопасность, переводы, Сетевое оборудование, уязвимостьКак я взломал Хабрахабр
2013-10-14 в 9:37, admin, рубрики: javascript, xss, взлом, уязвимость, хабрахабр, Хабрахабр API, метки: javascript, xss, взлом, уязвимость, ХабрахабрНе имел я несколько дней назад инвайта, но на Хабре был частым человеком и заходил сюда по своему аккаунту.
Несколько дней назад я нажал на «Регистрация», вместо «Войти» и увидел перед собой форму регистрации на Хабрахабр. «А вдруг?» — подумал я — и начал вводить тест на XSS-уязвимость в каждое поле регистрации.
И вот оно! Свершилось! Уязвимость была обнаружена в поле E-Mail. E-mail проверялся на правильность после перехода на следующее поле. В поле ввода E-Mail'а не было фильтрации, по этому сообщение с единичкой появилось.
Сначала я решил сделать какое-нибудь черное дело через уязвимость, но потом одумался и отписался в техподдержку.
Читать полностью »