Если точнее, как обмануть сердобольных физических лиц, берущих комиссию за покупку на себя. Возможно, заголовок слишком громкий, возможно это и не статья вовсе (особенно учитывая, что я никогда не писал статей ранее), а какой-то очерк больного мозга, которому пора наконец выспаться, а не допиливать этот интернет-магазин. И тем не менее, во время интеграции Робокассы в интернет-магазин, была замечена интересная особенность, которая позволяет сэкономить на покупке за счет тех, кто пытается взять обязательства по комиссии в пользу Робокассы на свой счет, и я хотел бы вам об этом поведать. Читать полностью »
Метка «уязвимость» - 2
Как обмануть Робокассу
2013-10-20 в 20:20, admin, рубрики: robokassa, Веб-разработка, интернет-магазин, коммерция, платежные системы, уязвимость, метки: robokassa, интернет-магазин, коммерция, платежные системы, уязвимостьКак я взломал Хабрахабр
2013-10-14 в 9:37, admin, рубрики: javascript, xss, взлом, уязвимость, хабрахабр, Хабрахабр API, метки: javascript, xss, взлом, уязвимость, ХабрахабрНе имел я несколько дней назад инвайта, но на Хабре был частым человеком и заходил сюда по своему аккаунту.
Несколько дней назад я нажал на «Регистрация», вместо «Войти» и увидел перед собой форму регистрации на Хабрахабр. «А вдруг?» — подумал я — и начал вводить тест на XSS-уязвимость в каждое поле регистрации.
И вот оно! Свершилось! Уязвимость была обнаружена в поле E-Mail. E-mail проверялся на правильность после перехода на следующее поле. В поле ввода E-Mail'а не было фильтрации, по этому сообщение с единичкой появилось.
Сначала я решил сделать какое-нибудь черное дело через уязвимость, но потом одумался и отписался в техподдержку.
Читать полностью »
В Tor нашли Backdoor
2013-09-17 в 6:12, admin, рубрики: Firefox, Tor, информационная безопасность, уязвимость, ФБР, метки: firefox, Tor, уязвимость, ФБРВ борьбе с «детской порнографией», если верить официальным представителям, агенты ФБР взломали Tor-хостинг Freedom Hosting:
Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.
Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.
Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось — трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.
Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо зловреда.
Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.
Спички детям не игрушки: с помощью уязвимости, опубликованной на Хабре, развлекаются малолетние* террористы
2013-08-29 в 16:02, admin, рубрики: iOS, mac, twitter, Блог компании Roem.ru, браузеры, идиоты, разработка под iOS, уязвимость, метки: iOS, mac, twitter, идиоты, уязвимость*малолетние — по умственному развитию, а не по возрасту в паспорте
Вчера ночью на Хабре zhovner разместил пост, в котором рассказал, как с помощью определенной последовательности арабских символов обрушить любое приложение под некоторые версии iOS и Mac, если оно использует WebKit (ссылка на пост с подробностями — айфоно- и маководы, осторожно, там зловредная последовательность выложена прямо в комментах). Мы на Teleus.ru срази подумали, что дело пахнет керосином и быстро в этом убедились, посмотрев на реакцию людей в Сети на эту новость.
Уже к обеду 28 августа несколько сайтов (например) разместили у себя информацию об уязвимости (хотя и посещаемости самого Хабра с лихвой хватило), к вечеру подтянулись новостные сайты (в частности), а главное — проснулись горе-юмористы в соцсетях. Во «ВКонтакте», на сайтах, посвященных яблочной технике, в специализированных ветках на технофорумах они стали размещать ту самую арабскую вязь, радуясь возможности таким незатейливым способом испортить кому-нибудь жизнь. Читать полностью »
Backdoor от SAP
2013-08-08 в 10:13, admin, рубрики: ERP-системы, sap, Блог компании Positive Technologies, информационная безопасность, уязвимость, метки: sap, уязвимостьПроводить исследования по безопасности SAP — одна из основных моих задач в Positive Technologies. Кроме того, мне нужно было придумать — с чем выступать перед слушателями на нашем форуме PHDays III. Так была найдена тема для исследований: как в SAP-системе можно скрыть наличие профиля SAP_ALL у пользователя (то есть, всех возможных авторизаций). Если злоумышленнику удалось проникнуть в систему, получить права на создание пользователей и присвоение им привилегий, то скорее всего следующим шагом для закрепления в системе будет создание для себя новой учетной записи, разумеется со всеми необходимыми правами. Но такой пользователь будет отображаться в результатах внутренних проверок, внешних аудитов, и трудно рассчитывать, что пользователь с правами SAP_ALL останется незамеченным. Читать полностью »
Как не нужно реализовывать двухфакторную авторизацию на примере одного банка, или почему продакт-менеджер должен консультироваться с безопасниками
2013-07-29 в 10:08, admin, рубрики: sms, ussd, двухфакторная аутентификация, информационная безопасность, разработка, тиньков, тинькофф кредитные системы, уязвимость, метки: sms, ussd, двухфакторная аутентификация, тиньков, тинькофф кредитные системы, уязвимостьУже четвертый год являюсь клиентом одного банка. В свое время было куча косяков в UI, о которых я писал в банк многостраничные отзывы (да и сейчас программисты никак не могут реализовать то, что делает любой русский школьник, пишущий в первый раз калькулятор: а именно, принимать в качестве десятичного разделителя и точку, и запятую), но по сравнению с остальным страхом «Сбербанка», «Райфайзена» (ох уж эти джава-апплеты, сколько знакомых звонили каждый раз, когда нужно было сделать перевод — сами не могли разобраться) и т. д. — просто радость для глаз.
Но, собственно, пост вылез из недавнего «улучшения». Месяц-два назад кто-то в банке решил улучшить пользовательское взаимодействие и присылать одноразовые коды для определенных операций не эс-эм-эской, а через USSD-сообщение. Здесь защита и стала падать.
Читать полностью »
Сотрудник Google стал первым, кому Microsoft заплатил за найденную уязвимость в IE11
2013-07-16 в 12:36, admin, рубрики: bug bounty, Google, ie11, microsoft, информационная безопасность, уязвимость, метки: bug bounty, Google, ie11, microsoft, уязвимость
Свою первую награду за найденную уязвимость Microsoft вручил сотруднику Google, пишет The Verge. Компания запустила несколько программ премирования за найденные уязвимости в конце прошлого месяца, в которых можно принять участие до конца июля.
За нахождение критической уязвимости в IE11 preview было обещано до 11 тысяч долларов, и инженер Google Иван Фратрик стал первым, кому Microsoft заплатил за найденную уязвимость.
Читать полностью »
Google выпустила патч для уязвимости в Android
2013-07-09 в 13:22, admin, рубрики: android, OEM, информационная безопасность, патч, уязвимость, метки: android, OEM, патч, уязвимостьУпоминавшаяся ранее на Хабре уязвимость в Android, которая "...позволяет злоумышленникам превратить любое приложение в троян" устранена и патч передан производителям.
Обнаруженная командой Bluebox Labs уязвимость заключалась в том, что хакер имел возможность изменить APK-файл приложения без изменения соответствующей криптографической подписи. Утверждалось, что проблеме потенциально подвержены более 900 млн устройств, работающие под различными версиями Android, начиная с 1.6.
Читать полностью »
Уязвимость в Android позволяет злоумышленникам превратить любое приложение в троян
2013-07-03 в 21:13, admin, рубрики: android, безопасность, информационная безопасность, Разработка под android, уязвимость, метки: android, безопасность, уязвимость Исследовательская группа Bluebox Security Labs недавно обнаружила уязвимость в модели обеспечения безопасности Android, которая позволяет изменить код приложения .apk, не повреждая криптографическую подпись приложения. Таким образом можно превращать любое подписанное приложение в троянскую программу. Причем подмены абсолютно никто не заметит. Ни App Store, ни телефон, ни пользователь.
Эта уязвимость присутствует начиная с версии Android 1.6 «Donut» или по-другому говоря на любом телефоне, купленном не позже 4 лет назад. Или это почти 900 миллионов девайсов. Злоумышленники в зависимости от типа приложения могут использовать уязвимость для хищения данных или для создания мобильного ботнета.
Для частных лиц и предприятий (вредоносное приложение может получить доступ к отдельным данным, или проникнуть в предприятии) опасность достаточно велика, тем более, если учесть, что приложения, разработанные производителями устройств (например, HTC, Samsung, Motorola, LG) или третьих лиц, которые работают в сотрудничестве с производителем устройства, имеют особые привилегии в Android.
Читать полностью »
Взлом аккаунта и юникодные символы
2013-06-19 в 11:00, admin, рубрики: python, Spotify, twisted, баги, информационная безопасность, уязвимость, Юникод, метки: python, Spotify, twisted, баги, уязвимость, ЮникодВ техническом блоге «Спотифая» было опубликовано интересное исследование на тему взлома аккаунтов сервиса путём использования особенностей канонизации вводимых пользователем данных. Это стало возможным благодаря тому, чем спотифаевцы гордятся, — полностью юникодному логину. К примеру, пользователь легко может иметь снеговика ☃ в качестве имени аккаунта, если он того пожелает. Реализация подобного, впрочем, с самого начала доставляла некоторые неудобства.
Несколько лет назад в Великую пятницу на форуме техподдержки было опубликовано сообщение о возможности взлома любого аккаунта на сервисе. Представитель компании попросил продемонстрировать это на примере его собственного аккаунта, и через несколько минут ему был задан новый пароль и создан новый плейлист. Это немедленно привлекло внимание нескольких сотрудников, вынужденных провести Пасху в попытках закрыть «дыру». В связи с особенностями уязвимости регистрация новых аккаунтов была временно закрыта.
Хакер действовал следующим образом: при желании взломать аккаунт с именем, скажем, bigbird, он регистрировал аккаунт с именем ᴮᴵᴳᴮᴵᴿᴰ (в Пайтоне эта строчка выглядит как u’u1d2eu1d35u1d33u1d2eu1d35u1d3fu1d30′
). После запроса ссылки на сброс пароля задавался новый пароль, который подходил к аккаунту bigbird.
Читать полностью »