< HomePage | Снимки
<- Вторник, 12 Април 2005 | Начална страница | Четвъртък, 14 Април 2005 ->
Сряда, 13 Април 2005
12:00

Меките потребители да търчат да пачват. Любимата им фирма, "доставчик" на софтуер след като повече от месец седя върху известните на всички уязвимости, реши все пак да пусне поправки. Бързайте, бързайте. Дано хората този път направят приятни червеци, който трият биоси и ебават фърмуера на харддисковете. Белким тогава ви дойде акъла (да бе, от умрял писмо).

13:35

Въодушевен от микрософтските осирания реших да разгледам докъде са стигнали българските "уеб програмисти" от миналият път когато си играех с тях. С две думи стигнали са под кривата круша. Не можаха да се научат на основното правило в сигурното програмиране - проверявай винаги и всичко. Ето списък на интересните неща, който открих карайки под ред новинарски и подобни сайтове. Който иска да чупи от тук нататък да си опича акъла. Ако някой пък смята, че е в самарианско настроение, нека съобщи на уеб масторите на сайтовете, та дано си оправят бозите. Няма да казвам конкретно къде са проблемите, не ми плащат за това, нека се помъчат сами да си ги открият:

dir.bg
- неограничено SQL търсене, може да се ползва за DoS, timeout-а е 30 секунди
- path disclosure

media.dir.bg
- path disclosure (ползват MySQL)

capital.bg
- sql injection (ползват sybase)
- path dislosure (php)

gospodari.com, moreotlubov.com, imashposhta.com всички сайтове на global vision продуцентите на тези предавания
- path disclosure (не проверяват имената на файловете, донякъде ги спасява open_basedir в php)
- ползват FreeBSD

monitor.bg
- sql injection (ползват mysql)

darik.net
- path disclosure

news.bg
- sql injection в stockmarket.news.bg
- неограничено SQL търсене (Намерени резултати: 40439), може да се ползва за DoS
- ползват SuSE

mediapool.bg
- неограничено SQL търсене (42063 намерени статии), може да се ползва за DoS
- sql injection (ползват postgres)
- path disclosure
- ползват Gentoo

ntv.bg
- path disclosure
- sql injection във ВСЯКО поле (ползват postgres)
- може да се сваля библиотечен код, който е интересен :)
- като гледам кода на login() функцията, можеш да се логнеш, като всеки потебител стига да му знаеш login-а

segabg.com
- XSS в търсачката

zone168.com
- sql injection (ползват mysql)
- path disclosure

banker.bg
- SQL injection (ползват MS SQL)

novinar.org
- path disclosure (много интересно извикват функции)
- неограничено SQL търсене, може да се ползва за DoS *много ЛЕСНО*
- сайта при всяко грешно подаване на параметри се успива, елементарен DoS

novinite.com
- неограничено SQL търсене (45709 results found)

trud.bg
- SQL injection (ползват Oracle)

imoti.net
- path disclosure
- SQL injection (ползват MySQL)

За една година положението от трагично е преминало към страшно трагично. Така е, то "уеб програмирането" понеже е за всеки. Сега за домашно си представете програмите, който ползвате колко са качествени, когато са написани от хора, който работят от 9 до 5 на заплата и никой не го ебе какви бози пише, само и само да изпълни поставената му задача. Така де, кода никой няма да го види, щото е "много тайно IP на компанията".

[ Коментари: 17 | Добави коментар ]
Коментари

Де да беха само тези....

http://electroninvest.com/news/news.php?f=../../../../../../../etc/shadow

Написа Koko на 13-Apr-2005 13:37


Ми не са само тези :) Тези са просто 95% от тези който проверих.

Написа Георги Чорбаджийски (www) на 13-Apr-2005 13:40


У престъпУЕниА не се забърквам :-P~~

Написа Alex (www) на 13-Apr-2005 20:19


забрави да споменеш www.b-trust.org
все пак СЕРТИФИКАТИ за ЕЛЕКТРОНЕН ПОДПИС предлагат ората (за немалка сума).
А колко го*на има по БГ /и не само/ интернет - ламер кат мен да го е страм да провери.
ама така е, като "Чукча писател, чукча не читател"
За 50 лв баче - толкоз, шъ ползвам готови форуми, шъ ползвам готови теми, шъ ползвам ползвани гуми па кво са роди.

Написа Габо (www) на 13-Apr-2005 21:57


Жоро, помниш ли какво си говорихме за Секурити листата ?

Тези неща са точно, като за там. ;)

Написа Николай Недялков (www) на 14-Apr-2005 12:16


Помня, само дето ни хвана мързела и не я направихме тази листа.

Написа Георги Чорбаджийски (www) на 14-Apr-2005 12:42


Това ми харесва! Евала Жоро! :)

Има ли shell достъп на някои от sql injection-ите?

Написа Радослав Василев на 14-Apr-2005 14:07


Вероятно можеш да си докараш шел достъп при MS SQL-а. При другите бази - зависи, по-скоро не.

Написа Георги Чорбаджийски (www) на 14-Apr-2005 15:25


Объркал съм се в news.bg, има "Намерени резултати: 110540" :)

Написа Георги Чорбаджийски (www) на 15-Apr-2005 17:30


http://mnet.bg/page.php?p=neshto_si :)

Написа cable на 16-Apr-2005 20:21


lele kakyv strashen hacker si! napravo se naakah ot strah. ili ot smiah mai beshe.

Написа ahah на 17-Apr-2005 17:16


Брава Геш, научил си се да Гооглираш :)

http://www.google.com/search?hl=en&lr=&q=include_path%3D+%3F+dir+site%3Abg&btnG=Search

Написа google на 17-Apr-2005 18:15


http://www.google.com/search?q=site:nato.int+filetype:xls+xls&hl=en&lr=&start=30&sa=N

:)

Написа google на 17-Apr-2005 22:43


ре: ахаха
не може всички да сме като известните варненски "хакери", като ще се насираш прави го другаде и се научи да пишеш на български не на маймунски.

re: гуглеe
всички знаем как да използваме Google, за да намираме интересни неща. Има си цял сайт посветен на това, не ми пълни коментарите с простотии.

Написа Георги Чорбаджийски (www) на 18-Apr-2005 00:30


http://www.computerworld.bg/index.php?mode=callissue&year=20'05&num=15

Написа Георги Чорбаджийски (www) на 18-Apr-2005 13:35


'ahah', Моля? Не съм предендирал за такова звание...просто това ми направи впечатление!

Написа cable на 18-Apr-2005 19:56


http://www.helikon.bg/book.php?book_id=114'183
Fatal error: Maximum execution time of 30 seconds exceeded in /usr/share/php/DB/common.php on line 220

Написа Koko на 19-Apr-2005 00:33


Добавяне на коментар
Не пишете nicknames, освен ако не се обръщам така към вас.
Е-мейл адресът няма да се показва на сайта.
Към него ще има връзка.

Коментарът трябва да е написан на български с кирилица или на английски. Останалите се трият.

Запомни адреса и името ми, за да не го пиша следващия път
начало
Valid XHTML 1.0! Valid CSS!