Search
Write a publication
Pull to refresh
141
0
Anton Lopanitsyn @Bo0oM

1"--><svg/onload=';alert(0);'>

Send message
Ты разработчик сейфов. И ты объявил конкурс, что если кто-то взломает твой сейф — получит деньги.
Ты случайно оставляешь во дворе на лавочке ключи от квартиры, я проверив, не ханипот ли это, открываю твою квартирную дверь. Как оказалось, в связке ключей еще и ключи от машины и офиса. А этим можно нанести огромный ущерб.

Уязвимость ли это?

Любая компания не может раскидываться деньгами налево-направо, есть программа Bug Bounty, с условиями конкурса, на который выделен бюджет. Просто платить из кармана (с своей зарплаты) никто не хочет.

Да, это мощная утечка, инцидент, оплошность работника, но награду за это никто не обещал и ничего не должен. Как за утерю паспорта. Или ключей. Можно договориться чисто на человеческих отношениях, не более.
Будет юзать не в не хороших целях всего доброго.


Вот тебе и white hat :D
YunusovTimur а есть статистика по этому поводу?)
Полагаю, это неправильная конфигурация одного банкомата, а не системы в целом
http://blink.duckduckgo.com/
фемтосоты и фреймворки для OTA-эксплуатации, радары и усилители радиосигнала, скиммеры и RFID-программаторы для подделки смарт-карт и банковских карт, атомно-силовые микроскопы и химическая лаборатория для анализа чипов, IoT-ботнеты для организации DDoS-атак, приборы ночного видения и телескопы для наблюдения


Тоже с собой ношу, вдруг пригодится
Вот только я не понял, как в статье оказался скрин веб-шелла (пример полученных исходных кодов). Вы через админку залазили и заливали (судя по варианту вектора атаки)? :)

//ждем статьи про mercurial?
Плюсую, межконтинентальная связь в zoom просто бесподобна.
Старинный способ, должно быть, о нем писали на хабре.
Один из примеров
https://bo0om.ru/zn2014/sd/
ТАК И НЕ ЗАМЕНИЛ!
Теоретически, если обойти waf, то да, возможно xss, а для битрикса это вдвойне опасно, так как есть выполнение произвольного кода из коробки (в админ панели). Но это — нет.
Ну не совсем что угодно, у битрикса ж есть небольшой waf на xss, так что я не уверен, что можно вставить хоть какой-либо js. А картинку можно и в комментарии вставить (и собирать статистику о пользователях).
Ну вставка картинки еще не выполнение произвольного javascript сценария, так что класс атаки другой :)
Подобные «уязвимости» есть и в других соцсетях. Linkedin, facebook, twitter, instagram…
Если уж на сайте апача есть сервер-статус, что же говорить о других.
Да и вообще, зачем в 2016 apache? Но это уже другая история…
Один из самых банальных миссконфигов.
Интересно то, что вы рассказываете, как украли
более 50 000 документов (или около 10GB) граждан Республики Казахстан за недельный срок.

и не боитесь ответственности за это! =)
Это да…
Открываешь шодан — о, куча %object% без пароля. Лол

Полгода спустя в СМИ: специалисты компании %company% нашли 100500 незащищенных %object%!
Да бросте вы, просто автор реагирует, как из мухи делают слона. Вот распечатал он только зря :)
Даже тот же nmap не нагружает порт 9100, чтобы не распечатывать всякую дичь. Так это еще с доисторических лет!)
Всё это понятно любому, а вот СМИ подхватывают и пиарят «крутых хакеров», которые «взломали» тысячи принтеров. Всё давно уже взломано, ребята.

Information

Rating
Does not participate
Location
Россия
Registered
Activity

Specialization

Pentester, Antifraud Analyst