Entries in the ‘Инциденты’ Category:

Как можно было взломать Яндекс

Выкладываю презентацию. Можем обсуждать, но все было тупо – XXE и вперед. Коммент для людей, которые возмущались регистрации: На тему регистрации – все было просто. В хакспейсе банально не хватило бы стульев на всех участников. Хотели рассчитать количество и из этого исходить. В хакспейсе ВСЕГДА есть регистрация на семинары. Если Вы зотите прийти лично – [...]

Leave a Comment

Не смог не репастить

Ну пусть боян, ну мало ли, кто еще не видел. http://bullshit.tumblr.com/post/3208223711/jacobjoaquin-r03-urban-sql-injection Еще раз о том, что хакер – это состояние души

Comments (1)

Facebook SQLi

Не прошло и полгода. http://blog.ariko-security.com/?p=82 а Full-disclosure в комментах помогает: http://apps.facebook.com/buysalepals/viewuser.php?u=100000423643201‘

Tags: , ,

Comments (3)

Websecurity взломан недовольными хакерами

Сегодня в 07-43 в рассылке FullDisclosure появилась заметка Hello Full-Disclosure! I want to warn you that I dont know anything about running secure sites. As a result it seems I have been compromised! www.websecurity.com.ua Потом можно было наблюдать дефейс, следующего содержания: Который висит на сайте до сих пор. Судя по содержанию, хакерам, читающим рассылку, надоели [...]

Tags: , ,

Comments (6)

SDRF общие сведения.

В свете скорого доклада на СС опубликовал материал, который ляжет в его основу. Оформил в как WhitePaper, кстати, первый, надеюсь вышло не комом… Обсуждения есть в FullDisclusure: seclists.org/fulldisclosure/2010/Aug/236 Оригинал на английском: http://onsec.ru/onsec-whitepaper-01.eng.pdf А теперь кратко о сути:

Tags: , , , , , , , ,

Comments (2)

XSS в youtube может стать самой дорогой уязвимостью этого типа

Вчера появилось сообщение о том, что хакерам из группы 4chan удалось найти уязвимость межсайтового выполнения сценариев в популярном сервисе Youtube от Google. Злоумышленники через комментарии к видео-роликам внедряли разный вредоносный код, перенаправляющий пользователей на другие сайты или просто искажающий содержание страницы. Это самая масштабная атака с использованием уязвимостей межсайтового выполнения сценариев на моей памяти, и [...]

Comments (2)

Обновление статистики дефейсов в зоне RU

Пересчитал статистику по данным zone-h.org с января по май включительно. Тенденция сохранилась, годовые нормы окончательно побиты, а ведь даже полугодие не кончилось еще…

Tags: , , ,

Comments (3)

XSS уязвимость на сайте lookatme.ru

Как-то в том году, а именно 19.10.2009 сообщил об уязвимости на популярном портале его администрации по следующим адресам: [email protected] , [email protected] Ответа, естественно не последовало, а сегодня вдруг проверил эту уязвимость и с ужасом обнаружил, что она все еще на месте ;( Интересно то, что пользовательские данные встречаются на странице много раз, однако только в [...]

Tags: , , , , , ,

Comments (1)

Правительственные сайты Колумбии взломаны

Вслед за недавним сообщением о взломе сайтов Грузии, поступило еще одно заявление. На этот раз взлому подверглись гос. сайты более далекой Колумбии. Взломщики используют аналогичную схему, однако в этот раз, шелла обнаружить не удалось. Используются загруженные файлы, содержащие PHP код такого содержания: ????&#65533;<?php /* Fx29ID */ echo(“FeeL”.”CoMz”); echo(“FeeL”.”CoMz”); /* Fx29ID */ ?> Такой же маркер [...]

Tags: , , ,

Leave a Comment

Взломаны правительственные сайты Грузии

В рассылке появилась заметка наблюдательного товарища, который анализируя логи увидел, что с правительственных сайтов Грузии на него идут странные запросы. Оригинальное сообщение тут: http://blog.sucuri.net/2010/02/georgia-government-sites-hacked-and.html Первые запросы пошли 12 января с адреса psg.gov.ge. Искали в RFI и Register_globals. Мне особенно понравилась попытка переопределения $_SERVER[DOCUMENT_ROOT]. RFI был вот на такой нехитрый скрипт: < ?php /* Fx29ID */ [...]

Tags: ,

Leave a Comment