Компьютер для продвинутого пользователя
Безопасность
Новости
Посчитаны потери от пиратства в России
Уровень компьютерного пиратства в России в 2004 года составил 87%, объем нелегального программного обеспечения - $1,362 млн. Такие данные во время сегодняшней пресс-конференции привел Роберт Фариш, региональный директор исследовательской компании IDC в России и странах СНГ.
Через пять лет все существующее ПО будет подделываться пиратами
В рамках последнего исследования, проведенного компанией IDC и Ассоциация производителей программного обеспечения (BSA), эксперты отметили, что через пять лет все существующее программное обеспечение будет подделываться пиратами, сообщает агентство Reuters. По предварительным прогнозам аналитиков к 2010 году объем продаж ПО достигнет в мировом масштабе 300 млрд. долларов США, 200 млрд. долларов из которых будут потрачены потребителями на пиратские версии популярных программных продуктов. Опыт безопасности
Продукт: GulfTech (Help Center Live)
Описание:
Оперативный центр помоши, т.е. "оперативная" помощь платы системы напиана на PHP
и использует MySQL базу как внутреннюю особенность оперативной поддержки,
списка ошибок и FAQ в пределах одного поректа. Это очень популярное приложение,
особенно для веб-хостов и других сервисов. К сожелению Оперативный центр пмомощи
уязвим для SQL-инъекций, срикпт-инъекций и Cross site scripting атак, но
большинство серьезных методов (SQL-инъекция) требуют чтобы был отключен
magic_quotes_gps.
Cross site scripting:
Уязвимость существует из-за непроверяемых должным образом запросах. Пример:
Эта уязвимость может быть использована для захвата идентифицирующих cookie в
пределах возможного домена, или отправки враждебного кода в браузер жертвы.
Скрипт инъекция:
Несколько уязвимостей, позволяющие атакующему зарегестрироваться для выполнения
враждебного кода в этом браузере. Это может быть опытный хакер, способный
вводить враждебный код в имя или сообщение, когда открывается чат, или ввод
враждебного кода в тело сообщения, при открытии "Описание проблем".
Обычно, атакующий может использовать это для поиска md5 пароля оператора (он
находится в cookie), или может использовать для выполнения поризвольного кода.
SQL-инъкекция:
Для начала мы имеем пару проблем "run of the mill" SQL-инъекции в tt/view.php и
faq/index.php соответственно. Вот некоторый уязвимый код:
$TICKET_tid = $_GET["tid"];
$result = DATABASE_query("SELECT * FROM ".$DB_prefix."tickets WHERE
id='$TICKET_tid' AND username='$TICKETS_username'");
if ($get = DATABASE_fetch($result)) {
Как мы можем видеть код $TICKET_tid это никогда не санированный и взятый
непосредственно из постовляемой пользователем $_GET. Мы не можем использовать
эту проблему, или любую другую проблему в этой консультации, потому как данный
скрыты в одиночной котировке, и magic_quotes_gps не всегда обрабаытвает запрос.
Ниже приведен пример запорсов, которые позволят нам захватить имена и пароли
пользователей, используя вышиприведенный код, такой же код есть и на
/faq/index.php ,
0,operator,password%20FROM%20hcl_operators%20WHERE%201/* ,
operator,password,0,0,0,0,0%20FROM%20hcl_operators%20WHERE%201/*
Также порблемные линии есть в lh/chat_download.php, lh/icon.php и
tt/download.php. Запорс для них: ,
password,0,operator,0,0%20FROM%20hcl_operators%20WHERE%20id='1 UNION SELECT
password,
password FROM hcl_operators WHERE id=1/* UNION
SELECT password,
operator,password FROM hcl_operators WHERE id=1/*
=========================================================
Если Вам нравится данная рассылка и Вы готовы помочь, то
Вы можете отправить немного помощи на R474348938531 или
Z451490294903.