Search
Write a publication
Pull to refresh
6
0
Андрей Лазарев @anlas

User

Send message
Было бы интересно почитать где нибудь про практическую реализацию подобного обеспечения безопасности ресурса. Не могли бы Вы поделиться ссылкой или же собственным опытом?
Увы, такие вот сейчас пошли студенты, что оборот компании возможно уже перевалил за миллион. Вопрос на самом деле спорный, что же лучше в наш продажный век, купить диплом или же студенту заочнику гуманитарной специальности купить единственную контрольную по матану, что позволит ему не отвлекаться от работы на изучение не слишком важного ему предмета? Безусловно, я не одобряю оба этих деяния, но и судить так радикально об агентствах «помощи студентам» не стоит.
Спасибо за признание писательского таланта, возможно правы были люди, советовавшие в свое время выбрать журфак, хотя об избрании пути студента-физика не жалею. Статья, если быть честным, и была попыткой представить техническую историю в художественной форме, уделив внимание еще и эмоциям участников. А если погружаться в технические детали, то там по факту и смотреть то не на что. Названия ресурса, о котором идет речь, я так и не раскрою. По поводу же векторов атаки — все приведенные дыры в безопасности были дырами в одном единственном плагине Cotonti — не так давно удивившем свет плагине фрилансерской биржи. К слову сказать (это больше относится к гневному комментарию выше), устранение уязвимостей происходило именно на уровне модуля CMS, а не заплатками на сайте, так как «Пентестер» совершенно бескорыстно оставлял репорты и по месту разработки CMS, для которой вскоре вышло глобальное обновление. Поэтому отключение функционала сайта как раз таки было вынужденной мерой предупреждения настоящих взломов и, возможно, единственным правильным решением со стороны «Админа». Вероятнее всего, он лишь дождался обновления модуля и после возобновил работу сервиса. Если все же интересна информация обо всех уязвимостях кратко и в одном месте, то уязвимостей всего три. Первая — reflected XSS, реализации которой мешала нестрогая, но все же фильтрация данных, и мусор от mysqli_real_escape_string(), корорый без фильтрации шел на вывод. К сожалению, точных условий проявления уязвимости я в настоящий момент сформулировать не смогу — нет уже ни уязвимости, ни записей о ней. Вторая активная XSS в описании не нуждается — полное отсутствие фильтрации данных в полях ФИО и ника. Последняя дырка — отсутствие фильтрации загружаемых на сервер файлов по расширению и помещение их в папку на сервере с правами на выполнение — тоже все очень просто, процедура заливки шелла неоднократно описывалась в сети.

Information

Rating
Does not participate
Location
Воронеж, Воронежская обл., Россия
Date of birth
Registered
Activity