Комментарии 26
Спасибо за открытость. Несколько способов взлома не знал. Пишите в следующий раз подробнее. Хотелось бы чуть более технического поста.
+12
НЛО прилетело и опубликовало эту надпись здесь
Забавно, думал что BSI-13 скорее фича, а не баг. Встречал подобную уязвимость на очень больших сервисах, стоит репортить?
+1
Насколько я понял, тут проблема в переполнении int. В итоге, платим мало, а получаем очень много.
+2
Проблема в том, что пользователь может указать одну сумму, а купить товара на намного большую сумму. Это явно не фича :)
+3
да, с кредитами это нужно уметь так промахнуться: ведь проще всего ввести матрицу пересчета денег в кредиты и вообще не защищать эту уязвимость: пусть пользователи любое число вводят, им все равно счет на пересчитанную сумму будет выставлен.
+4
Вы не можете списать случайную сумму при использовании подавляющего большинства способов оплаты, к тому же за такое можно и по голове от регулятора получить :)
0
Если сумму списать не удастся, то и баланс кредитов не будет пополнен. Все четко.
Зато можно от начальства получить премию, если всякие хакеры начнут по 15к через Яндекс.Деньги оплачивать :) Или по 100к через Visa.
Зато можно от начальства получить премию, если всякие хакеры начнут по 15к через Яндекс.Деньги оплачивать :) Или по 100к через Visa.
+1
Прошу прощения, но большая часть уязвимостей совсем детская. Неужели ваш фреймворк сам не подставляет анти-CSRF токен или X-Frame-Options, я бы поверил, что на дворе 2008 год, но в 2013м это как-то странно. А обработка кредитов это вообще азы веб-разработки. Читал и не верил своим глазам!
Но в любом случае спасибо, что осветили свои проблемы, надеюсь, кто-то из читателей тоже найдет похожие проблемы со своими веб-сайтами. Оставлю здесь ссылку на английском, в которой описано много типов типовых уязвимостей, не пугайтесь специфики Rails, на самом деле там очень много вещей, общих для любого веб-фреймворка: guides.rubyonrails.org/security.html
Но в любом случае спасибо, что осветили свои проблемы, надеюсь, кто-то из читателей тоже найдет похожие проблемы со своими веб-сайтами. Оставлю здесь ссылку на английском, в которой описано много типов типовых уязвимостей, не пугайтесь специфики Rails, на самом деле там очень много вещей, общих для любого веб-фреймворка: guides.rubyonrails.org/security.html
+5
Про sandbox в iframe первый раз слышу. Стыдно :(
+3
javascript.info/tutorial/clickjacking вот тут в сумме поподробнее :) правда там написано что только хром, на самом же деле его поддерживают все последние версии браузеров кроме оперы
+1
А напишите нам в комментариях, пожалуйста, про какие уязвимости вам еще хотелось бы прочитать?
corp.badoo.com/security-board/
corp.badoo.com/security-board/
+1
кликджекинг — так вот как называется эта вещь, когда через телевизор заходишь на яндекс.видео и пытаешься нажать плей в элементах управления на некоторых видео с некоторых сайтов, а тебе показывают новую странцу со всякой неожиданной фигней. При чем если нажать в центр фрейма, проигрывание начнется нормально. Уже телевизор боишься включить в присутсвии детей :(
+1
Очень жалко, что не успел поставить плюс за пост. Вы, наверное, одна из первых компаний, которая так подробно описывает результаты поиска уязвимостей, обычно все остальные компании отмалчиваются. +1 один Вам в пацанскую карму =)
+1
А у вас тестировщики есть?
0
Футболка не приходит =(
+1
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Конкурс уязвимостей, или Ломай меня полностью!