Показаны сообщения с ярлыком межсайтовый скриптинг. Показать все сообщения
Показаны сообщения с ярлыком межсайтовый скриптинг. Показать все сообщения

16 января 2012 г.

Предвыборный сайт В. В. Путина подвержен удобным «сбоям системы»


Предвыборный портал премьер-министра РФ Владимира Путина, поглотив 1,1 млн. руб. из бюджета предвыборной кампании кандидата, страдает «сбоями системы», которые странным образом меняют популярность некоторых «неугодных» предложений.
С первого же дня работы сайта на его странице «Предложения избирателей» появился ряд не самых лестных для кандидата на пост президента предложений народа. В них содержались призывы снять свою кандидатуру с выборов или вообще покинуть политическую арену. Так как на сайте предусмотрена возможность выразить плюсом или минусом своё мнение по данному предложению, такие обращения завоевали немалый рейтинг.
3852
Но вскоре к работе приступили модераторы. Предложения с таким содержанием покинули страницы сайта, а в верхушку рейтинга популярности заняли хвалебные оды, благодарности счастливых граждан и пожелания представителей народа… ввести цензуру в СМИ и интернете.
3853
Вскоре пресс-секретарь премьер-министра сообщил, что виной всему не цензура «в ручном режиме», а банальный сбой системы. Причём это — на редкость удачный и удобный сбой, как оказалось, поскольку у крамольных пожеланий резко упал рейтинг. И даже в тех случаях, когда такие предложения впоследствии вернулись на странички и даже набрали порядочное количество положительных мнений, в топе их не видать.
3854
3855
3856
3857
На фоне всего вышеизложенного удивительно мало положительных отзывов вызвало следующее предложение по сайту:
3858

На волне знаний и тенденций



20 декабря 2011 г.

Никлас Фемерстранд обнародовал сложный вредоносный код для проведения XSS атак банковских структур

Уязвимости межсайтового скриптинга (XSS)
Хакер опубликовал код для мощной атаки межсайтового скриптинга, которая, как заявляется, идет дальше обычного похищения куки или реализации фишинга для кражи личной информации пользователей.
Уязвимости межсайтового скриптинга (XSS) позволяет хакерам контролировать содержание уязвимого, но все еще доверенного сайта, передавая критическую информацию киберпреступникам. Помимо создания средств для всплывающих окон, которые ведут на контролируемые хакерами сайты, XSS так же может привести к краже куки.
Никлас Фемерстранд – хакер, который в октябре 2011 обнаружил, что механизм отладки сайта American Express был уязвим к такого рода уязвимости. Он разработал так называемый "XSS на стероидах"-скрипт, исследовав похожую уязвимость на сайте одного из шведских банков.
"Существуют общепринятые мифы о XSS, в которых он может быть использован для фишинга и сбора куки", - сказал он. "Мой код разрушает эти мифы и преобразует непостоянный XSS в нечто устойчивое".
"Я создал такой код, который определяет свое собственное наличие и локально инфицирует полезной нагрузкой все ссылки веб-сайта для посетителя. В этом случае непостоянный XSS становится постоянным для него. Он также следит за поведением пользователя и отправляет интересную информацию хакеру (логины, пароли, информацию о кредитной карте)", - добавил он.
Фемерстранд опубликовал свой код на этом сайте на прошлой неделе.
Рик Фергюсон, директор по исследованию безопасности и коммуникациям в Trend Micro, подтвердил, что скрипт, разработанный Ферестрандом, представляет собой большую опасность, нежели предполагается, но есть вопросы по поводу того, являются ли идеи хакера новаторскими. Фергюсон сказал, что эта техника существовала уже какое-то время и была внедрена в beefproject.com.

Никлас Фемерстранд,Niklas Femerstrand

В ответ на это заявление Фемерстранд сказал: "Я слышал о BeEF, но только мимоходом. Я не знал о том, что они используют подобную технику, и мне не попадались на глаза какие-либо документы на эту тему. Я видел, что их кейлоггер не может различать строки ввода одну от другой, и вместо ввода того, что было напечатано, вводит все, что находится на странице. Я никогда не пользовался BeEF, но лично мне кажется, что проект слишком раздут".
Он отметил, что публикация кода была логичной, поскольку она выявила не отвечающие требованиям пробелы в безопасности банковских структур.
"Изначально код был написал как доказательство того, насколько легко ограбить банк в настоящее время", - написал он. "Я вижу, что банки насмехаются над людьми. Банки недостаточно серьезно относятся к вопросам безопасности. Но когда человек видит надпись стандарт PCI DSS, он думает, что банк хорошо выполняет свою работу, но по сути, все, что делают подобные стандарты – выдают логотип "подтверждено нами же" и проверяют 4-ех значные ли PIN коды".
"Современные банки знают, что в случае банкротства правительство окажет им финансовую поддержку. Я убежден, что публикация кода – правильное решение, поскольку она выявляет практическое значение финансовой безопасности", - добавил Фемерстранд.


Архив