Először is mindenkitől elnézést az elmúlt hetekben tapasztalt hosszabb kimaradásokért, kicsit rámszakadt a menny meg a pokol, de most már azt hiszem nyugodt szívvel állíthatom, hogy visszatérek a normális kerékvágásba. Felgyűlt pár dolog az utóbbi időben, szóval lesz mit posztolni, elsőnek jöjjön egy kis jól bevált full(?)-disclosure:
Dropzone küldött egy listát SQL injectionnel támadható weboldalkról, melyben több népszerű portál is szerepelt. Ezeknek meg is írtam hogy baj van, és volt olyan, ahonnan választ is kaptam. Persze olyan is volt, ahonnan nem, a Budapest Airport például csak az automatikusan generált üzenetet bírta visszadobni. Ez több mint egy hete volt.
A csúnya a dologban egyrészt az, hogy le sem kell írnom a konkrét sebezhető pontot, aki minimálisan járatos a témában, az öt perc alatt megtalálja, hol lehet hozzányúlni a replülőtér üzemeltető adatbázisához - melynek környékén valószínűleg ott lesz a jegyrendelő rendszer is.
Másrészt több jel mutat arra, hogy Dropzone listájának minden tagja ugyanazt a sebezhető portálrendszert futtatja, így a bud.hu alapján könnyen készíthető olyan Google dork (keresőkifejezés), mellyel egy halom másik sebezhető szájt is megtalálható.
Úgy tűnik ugyanakkor, hogy a fejlesztő cég* már készített egy javított verziót a webalkalmazásból, így elképzelhető, hogy elég az érintett hosztokon egy "egyszerű" verziófrissítést végigvinni. Tehát ha valaki a fentiek alapján magára ismert, az keresse fel kedvenc fejlesztőcégét!
* Direkt nem írok nevet, mivel nem egyértelmű, hogy a sebezhető kódok valóban egy helyről származnak
Frissítés: A BA-nak küldött előző levelem ugyan elkallódott, de most közvetlenül le tudtam levelezni az egyik rendszergazdával a dolgot: volt értelme a posztnak.