De ce programarea?    Sa progresez continuu...

Un post de prostie sub formă de vulnerabilități

Astăzi abordez o temă mai mult practică, e vorba de vulnerabilități. Am ajuns la tema dată cînd făceam testing la un proiect care se dezvoltă în compania în care lucrez și ma înțeles că îmi este interesantă securitatea aplicațiilor de accea am început să studiez ce se întimplă la noi în țară referitor la acest subiect.

Astfel am găsit o mulțime de erori, majoritatea fiind raportate, a trecut o săptămînă, să vedem ca am găsit și ce s-a făcut.

NANOTEH

Tip: XSS
Pagina: https://nanoteh.md/?q=test (pagina de cautare)
Exemplu: http://i.imgur.com/jJkGwfL.png
Stare: corectat
Nota: Nu am primit macar un email de multumire, bucuros că au soluționat dar dezamăgit că nu am primit un răspuns.

SMADSHOP

Tip: XSS
Pagina: http://smadshop.md/poisk/?search= (pagina de cautare)
Exemplu: http://i.imgur.com/PkpHQ71.png http://prntscr.com/5tk4ks
Stare: nesolutionat
Nota: nu am primit raspuns macar ca problema se va solutiona. Sunt dezamăgit deoarece sunt un client fidel a lor.

BESTDOSTAVKA

Tip: XSS
Pagina: http://bestdostavka.md/ro/search/item?query= (pagina de cautare)
Exemplu: http://i.imgur.com/Mii58un.png  http://prntscr.com/5tkfme
Stare: nesolutionat
Nota: nu am primit raspuns macar ca problema se va solutiona

MAXIMUM

Tip: XSS
Pagina: http://www.maximum.md/index.php/ro/catalogsearch/result/?search_store=ro&q=
Exemplu: http://prntscr.com/5wfu1i
Stare: nesolutionat
Nota: Uimit că așa magazin are așa vulnerabilitate banală

BOMBA

Tip: XSS
Pagina: http://www.bomba.md/ro/catalogsearch/result/?q=
Exemplu: http://prntscr.com/5wfuww
Stare: nesolutionat
Nota: Vulnerabilitatea data a fost postata pe pagina mea de facebook si distribuita in DeveloperMD Community oricum rezultat nimic. Și nu e prima dată cînd se găsește așa ceva la ei.

PROTV

TIP: XSS
Pagina: http://protv.md/stiri-despre/test
Exemplu: http://u.to/U9k5Cg (live), http://static.md/2f4a4b2c218e4026cccf2e9a14c7a4ad.png
Stare: nesolutionat
Notă: ei merită

PCRM

TIP: XSS
Pagina: http://www.pcrm.md/main/index_md.php?action=search&search=
Exemplu: http://goo.gl/6aBRsy (live)
Stare: nesolutionat
Notă: ei la fel merită

ALTE PERLE A SĂPTĂMÂNII

http://i.imgur.com/vnsse3h.png - SQL Injection + Debug mode: on
http://i.imgur.com/n0ZxNxo.png – SQL Injection, in rezultat Login ca Admin
http://i.imgur.com/NneZjtQ.png and http://i.imgur.com/RELMl2P.png – Combo XSS raportate
http://i.imgur.com/RGPTWuX.png – upload PHP, in rezultat: vardump la configul bazei de date
http://i.imgur.com/3QBnOY7.png – SQL Injection, in rezultat Login ca Admin

 

De se întîmplă așa:

  1. Neprofesionalism a programatorilor
  2. Buget mic și termen restrîns de realizare a poriectului
  3. Site-urile nu dispun de mentenanță din partea unei companii IT
  4. Lipsă de atenție subiectului Securității informaționale

Concluzii personale:

  1. Personalul site-ului idee nu are la ce pot duce astfel de vulnerabilități în mîinele concurenților, ei tratează acest subiect cu lipsă de seriozitate.
  2. Faptul că nu pot reactiona la raporte de vulnerabilități măcar cu un mulțumesc întristează rău.
  3. Prognozele mele sunt realizate fără greșeli, era de așteptat că majoritatea nu vor reacționa. Dar în același timp sunt dezamăgit.
  4. XSS este una din cele mai frecvente vulnerabilități indiferent că e ușor soluționabilă și ușor de prevenit.
  5. Cea mai multă plăcere am primit la găsirea upload PHP și vardump-ul la database config din Laravel

 

Notă: unele informații pot fi cenzurate pentru a asigura securitatea site-urilor și imaginea lor în fața utilizatorilor și clienților. Starea vulnerabilității pe parcursul existenței se poate modifica fiind soluționate.


Ți-a plăcut articolul? Apasă Like:

Comentarii: