Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Régi kerékvágás

2010.06.02. 10:38 | buherator | 2 komment

Először is mindenkitől elnézést az elmúlt hetekben tapasztalt hosszabb kimaradásokért, kicsit rámszakadt a menny meg a pokol, de most már azt hiszem nyugodt szívvel állíthatom, hogy visszatérek a normális kerékvágásba. Felgyűlt pár dolog az utóbbi időben, szóval lesz mit posztolni, elsőnek jöjjön egy kis jól bevált full(?)-disclosure:

Dropzone küldött egy listát SQL injectionnel támadható weboldalkról, melyben több népszerű portál is szerepelt. Ezeknek meg is írtam hogy baj van, és volt olyan, ahonnan választ is kaptam. Persze olyan is volt, ahonnan nem, a Budapest Airport például csak az automatikusan generált üzenetet bírta visszadobni. Ez több mint egy hete volt.

A csúnya a dologban egyrészt az, hogy le sem kell írnom a konkrét sebezhető pontot, aki minimálisan járatos a témában, az öt perc alatt megtalálja, hol lehet hozzányúlni a replülőtér üzemeltető adatbázisához - melynek környékén valószínűleg ott lesz a jegyrendelő rendszer is.

Másrészt több jel mutat arra, hogy Dropzone listájának minden tagja ugyanazt a sebezhető portálrendszert futtatja, így a bud.hu alapján könnyen készíthető olyan Google dork (keresőkifejezés), mellyel egy halom másik sebezhető szájt is megtalálható.

Úgy tűnik ugyanakkor, hogy a fejlesztő cég* már készített egy javított verziót a webalkalmazásból, így elképzelhető, hogy elég az érintett hosztokon egy "egyszerű" verziófrissítést végigvinni. Tehát ha valaki a fentiek alapján magára ismert, az keresse fel kedvenc fejlesztőcégét!

* Direkt nem írok nevet, mivel nem egyértelmű, hogy a sebezhető kódok valóban egy helyről származnak

Frissítés: A BA-nak küldött előző levelem ugyan elkallódott, de most közvetlenül le tudtam levelezni az egyik rendszergazdával a dolgot: volt értelme a posztnak.

Címkék: sql injection az olvasó ír budapest airoport

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Drout 2010.06.02. 11:47:17

nem kötekedésből, csak pontosítás végett:
A BA nem légitársaság, hanem reptérüzemeltető.
A jegyrendelés külső szolgáltatóval működik:
epowerv4.amadeus.com.tr

buherator · http://buhera.blog.hu 2010.06.02. 11:51:13

@Drout: Köszi a pontosítást! Sejtettem hogy a jegyrendelés nincs közösen kezelve a weboldallal, de mivel ez az interfész egy közös belépési pont, nem jó, ha elkezdik machniálni gonszrosszemberek.
süti beállítások módosítása