Самый главный недостаток Вашего сервиса — отсутствие надежной защиты от накрутки. На собственном опыте убедился, что с помощью локального прокси + нескольких быстрых нажатий горячих клавиш в фотошопе + обработки файнридером и вся защита оказывается не в удел. В остальном игра просто замечательна.
Странно, но в топике на античате Doom123 вообще не упоминает автора поста; пишет, что баг нашел сам.
https://forum.antichat.ru/threadedpost1134330.html
«лишь поменять пароль» — это означает, что он может поставить свой пароль и зайти в админку.
«лишь поменять пароль» значит заменить прежний пароль администратора рандомным значением при восстановлении пароля. Свой пароль атакующий поставить не сможет — в этом заключается особенность уязвимости SQL Column Truncation в Wordpress. В самом эксплоите ясно сказано: 6. admin's password changed, but new password will be send to correct admin email ;/
Что касается второго эксплоита (Admin Takeover), то он способен лишь теоретически изменить пароль и также требует открытой регистрации, так как основан на первом эксплоите. Для его работы необходимы rainbow-таблицы, по моим подсчетам занимающие более 100 ГБ, которые необходимо генерировать php-скриптом. По своему опыту могу сказать — это займет не одну неделю. Вдобавок к этому необходимо быстро произвести поиск по rainbow-таблицам искомого сида, так как время keep-alive может не хватить. Плюс к этому у атакующего всего одна попытка, так как, однажды запросив восстановление пароля и получив «Exploit failed» по причине слишком длинного таймаута, атакующий уже не сможете предугадать код подтверждения, так как он всегда будет одним и тем же в базе данных до тех пор, пока его не подтвердят, а это значит, что сид случайного числа безвозвратно утерян. В общем, считаю этот эксплоит совершенно непрактичным.
Я не считаю смену пароля админа «низкой» степенью опасности.Ибо после смены пароля и входа под админом обычно можно наворотить достаточно дел.
Вы бы все-таки открыли ту ссылку, которую я дал:
во-первых, смена пароля возможна лишь в том случае, когда в настройках WP разрешена регистрация пользователей (по умолчанию запрещено), что является редкостью среди используемых блогов,
во-вторых, атакующему удастся лишь поменять пароль, но не узнать его.
Среди прочих форумных дижков могу отметить IdealBB и Snitz Forum 2000 (оба написаны на ASP).
К кандидатам среди CMS на PHP можно отнести: papaya, typo3, ez publish
Еще можно создать категорию shop-движков: лидер, несомненно, — osCommerce
>Serendipity — в последней версии вроде уязвимостей нет, но ей только пол года.
По-моему достаточный промежуток времени, чтобы считать веб-приложение стабильным
>И, судя по истории уязвимостей, думаю в ней дыры ещё найдут. Либо они выпустят дырявую следующую версию.
Пророческим даром я, к сожалению, не наделен, но крайне сомневаюсь, что будут найдены серьезные уязвимости, так как анализировал исходный код этого веб-приложения и имею представление о его степени безопасности. К тому же, почему разработчики вдруг выпустят дырявую версию, если до этого особых проблем с безопасностью не возникало? Многие веб-разработчики и специалисты по веб-безопасности доверяют Serendipity — например блог blog.php-security.org использует именно этот движок.
>WP — да, Вы уже отмечали. На милворме лежат эксплойты для 2.6.1, а она вышла 3 месяца назад.
Вы имеете представление насчет этих уязвимостей? Если нет, то я могу вас заверить: их степень опасности достаточно низкая, поэтому я лично до сих пор использую WP 2.6
>Вы считаете, что если в паблике нет эксплойтов для последней версии, то софт можно считать безопасным.
я считаю софт безопасным только на основе собственного анализа исходного кода
>Я считаю софт безопасным, если его пишут так, что уязвимости в нём — большая редкость. WP в эту категорию не попадает ну ни как.
Согласен, но ведь необходимо правильно оценивать реальную угрозу, которую представляет та или иная уязвимость. Что касается WP, то последняя значительная уязвимость датируется июнем 2007 года
>punbb — аналогично, последняя дыра 3-х месячной давности. И снова обширная история уязвимостей.
опять же, что за уязвимость? Пассивная XSS причем с ограничениями: This bug cannot be used directly in PunBB 1.2, but can appear in mods using the page number set by PunBB
Обширная история уязвимостей? Не думаю. Лишь ненамного больше, чем в YaBB
>phpBB — до 3.0.1 уязвимости были, а вышла она пол года назад.
Ваше утверждение основано на этом? Unspecified vulnerability in phpBB before 3.0.1 has unknown impact and attack vectors related to «urls gone through redirect() being used within login_box().»
phpBB3 не стоит путать со второй версией, с безопасностью там все в порядке
>Честно говоря, последний раз когда я смотрел уязвимости в Joomla я не приглядывался, какие из них в плагинах, а какие в ядре —
> их нереальное количество отбило желание вникать.
по-моему все прекрасно видно с первого взгляда: все уязвимости за исключением нескольких в старых версиях были обнаружены в компонентах
>если некоторые плагины/компоненты широко распространены, и используются в большинстве типовых инсталляций, то с точки
> зрения безопасности дыры в этих плагинах то же самое, что дыры в ядре.
все, как раз наоборот: большую часть всех уязвимостей составляют дыры в малораспространенных плагинах, которые написаны любителями.
В целом, согласен с тем, что у Joomla большая проблема с компонентами, впрочем эта проблема затрагивает и многие популярные веб-приложения, в частности Wordpress
>Что касается Drupal — загляните сюда.
Да, действительно. В таком случае друпал то же не годится
В Shop-Script FREE были серьезные уязвимости. Вот например критическая уязвимость, которую я нашел в прошлом году: milw0rm.com/exploits/4419
Среди прочих веб-приложений под категорию относительно безопасных могу отнести Drupal, Joomla (естественно, не учитывая уязвимостей в компонентах) и последние версии Wordpress, хотя и там есть бреши…
Насчет безопасности SMF совершенно не согласен, за последнее время найдено две серьезные уязвимости: milw0rm.com/related.php?program=Simple+Machines+Forum
Кстати почему автор милворм не упомянул? Как правило, он является первоисточником большинства 0day уязвимостей в веб-приложениях
по какому критерию вы собираетесь разделять ваших посетителей на опасных и не очень?
htmlspecialchars() ;)
.htaccess нужно поместить в wp-content/uploads
>нескольких быстрых нажатий горячих клавиш в фотошопе
;)
https://forum.antichat.ru/threadedpost1134330.html
www.thespanner.co.uk/2009/01/29/detecting-browsers-javascript-hacks/
далеко не факт. Платный не всегда означает безопасный
«лишь поменять пароль» значит заменить прежний пароль администратора рандомным значением при восстановлении пароля. Свой пароль атакующий поставить не сможет — в этом заключается особенность уязвимости SQL Column Truncation в Wordpress. В самом эксплоите ясно сказано:
6. admin's password changed, but new password will be send to correct admin email ;/
Что касается второго эксплоита (Admin Takeover), то он способен лишь теоретически изменить пароль и также требует открытой регистрации, так как основан на первом эксплоите. Для его работы необходимы rainbow-таблицы, по моим подсчетам занимающие более 100 ГБ, которые необходимо генерировать php-скриптом. По своему опыту могу сказать — это займет не одну неделю. Вдобавок к этому необходимо быстро произвести поиск по rainbow-таблицам искомого сида, так как время keep-alive может не хватить. Плюс к этому у атакующего всего одна попытка, так как, однажды запросив восстановление пароля и получив «Exploit failed» по причине слишком длинного таймаута, атакующий уже не сможете предугадать код подтверждения, так как он всегда будет одним и тем же в базе данных до тех пор, пока его не подтвердят, а это значит, что сид случайного числа безвозвратно утерян. В общем, считаю этот эксплоит совершенно непрактичным.
Вы бы все-таки открыли ту ссылку, которую я дал:
во-первых, смена пароля возможна лишь в том случае, когда в настройках WP разрешена регистрация пользователей (по умолчанию запрещено), что является редкостью среди используемых блогов,
во-вторых, атакующему удастся лишь поменять пароль, но не узнать его.
Среди прочих форумных дижков могу отметить IdealBB и Snitz Forum 2000 (оба написаны на ASP).
К кандидатам среди CMS на PHP можно отнести: papaya, typo3, ez publish
Еще можно создать категорию shop-движков: лидер, несомненно, — osCommerce
По-моему достаточный промежуток времени, чтобы считать веб-приложение стабильным
>И, судя по истории уязвимостей, думаю в ней дыры ещё найдут. Либо они выпустят дырявую следующую версию.
Пророческим даром я, к сожалению, не наделен, но крайне сомневаюсь, что будут найдены серьезные уязвимости, так как анализировал исходный код этого веб-приложения и имею представление о его степени безопасности. К тому же, почему разработчики вдруг выпустят дырявую версию, если до этого особых проблем с безопасностью не возникало? Многие веб-разработчики и специалисты по веб-безопасности доверяют Serendipity — например блог blog.php-security.org использует именно этот движок.
>WP — да, Вы уже отмечали. На милворме лежат эксплойты для 2.6.1, а она вышла 3 месяца назад.
Вы имеете представление насчет этих уязвимостей? Если нет, то я могу вас заверить: их степень опасности достаточно низкая, поэтому я лично до сих пор использую WP 2.6
>Вы считаете, что если в паблике нет эксплойтов для последней версии, то софт можно считать безопасным.
я считаю софт безопасным только на основе собственного анализа исходного кода
>Я считаю софт безопасным, если его пишут так, что уязвимости в нём — большая редкость. WP в эту категорию не попадает ну ни как.
Согласен, но ведь необходимо правильно оценивать реальную угрозу, которую представляет та или иная уязвимость. Что касается WP, то последняя значительная уязвимость датируется июнем 2007 года
>punbb — аналогично, последняя дыра 3-х месячной давности. И снова обширная история уязвимостей.
опять же, что за уязвимость? Пассивная XSS причем с ограничениями:
This bug cannot be used directly in PunBB 1.2, but can appear in mods using the page number set by PunBB
Обширная история уязвимостей? Не думаю. Лишь ненамного больше, чем в YaBB
>fluxbb — а что это? это что-то на базе кода punbb?
да, именно так, и в плане безопасности превосходит своего предшественника
>phpBB — до 3.0.1 уязвимости были, а вышла она пол года назад.
Ваше утверждение основано на этом?
Unspecified vulnerability in phpBB before 3.0.1 has unknown impact and attack vectors related to «urls gone through redirect() being used within login_box().»
phpBB3 не стоит путать со второй версией, с безопасностью там все в порядке
среди блогов — Serendipity и, как уже отмечал, последние версии WP
> их нереальное количество отбило желание вникать.
по-моему все прекрасно видно с первого взгляда: все уязвимости за исключением нескольких в старых версиях были обнаружены в компонентах
>если некоторые плагины/компоненты широко распространены, и используются в большинстве типовых инсталляций, то с точки
> зрения безопасности дыры в этих плагинах то же самое, что дыры в ядре.
все, как раз наоборот: большую часть всех уязвимостей составляют дыры в малораспространенных плагинах, которые написаны любителями.
В целом, согласен с тем, что у Joomla большая проблема с компонентами, впрочем эта проблема затрагивает и многие популярные веб-приложения, в частности Wordpress
>Что касается Drupal — загляните сюда.
Да, действительно. В таком случае друпал то же не годится
milw0rm.com/exploits/4419
Среди прочих веб-приложений под категорию относительно безопасных могу отнести Drupal, Joomla (естественно, не учитывая уязвимостей в компонентах) и последние версии Wordpress, хотя и там есть бреши…
milw0rm.com/related.php?program=Simple+Machines+Forum
Кстати почему автор милворм не упомянул? Как правило, он является первоисточником большинства 0day уязвимостей в веб-приложениях