Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Уязвимые сайты » emea.symantec.com - уязвим для sql инъекции
Уязвимые сайты

emea.symantec.com - уязвим для sql инъекции

автор: Administrator | 19 февраля 2009, 12:42 | Просмотров: 5924
теги: Уязвимые сайты, sql, инъекця, электронная, Безопасность, доступ, Symantec, unu, Хакер



[+ ответ от Симантека]
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.

Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!

Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.

добавляя к уязвимому параметру нормальное условие AND 1=1 и страница загружается как обычно:
emea.symantec.com - уязвим для sql инъекции


когда ложное условие AND 1=2 будет вставлено в запрос, слова которые были подчеркнуты исчезнут:
emea.symantec.com - уязвим для sql инъекции


Условие для blind sql, который будет эксплуатироваться, состоит в том, что функция SELECT должна быть допущена. Это означает, что, добавляя к параметру AND (SELECT 1) =1 информационное наполнение не будет исчезнуть, потому что запрос возвратит TRUE:
emea.symantec.com - уязвим для sql инъекции


Немного информации о сервере: WEB APP. Technology: PHP 5.2.6, Apache, comment injection fingerprint(Database Version): MySQL 5.0.22.


Хакер сказал, что после того, как проблема будет решена возможно, он опубликует более подробную информацию.


UPDATE: HackersBlog получил ответ от Симантека:

Симантек:
   После полного исследования мы решили, что Blind SQL инъекция, фактически, не эффективна. Различие в ответе между допустимыми и введенными запросами существует из-за противоречивого исключения, обрабатывающего рутину для языковые опции.
   Еще раз спасибо за то, что что Вы уведомляли нас. Мы скоро изменим страницу с лучшим обрабатывающим исключением.


HackersBlog:
   Мы ценим и поддерживаем этот тип ответа от компании! Это могло помочь другой организации видеть и понимать, что лучший способ приблизиться к вещам является открытой коммуникацией и диалогом


обнаружил уязвимость:
unu



источник:
hackersblog.org
@ Administrator
19 февраля 2009, 12:49 | |  
Аватар пользователя Administrator
карма: +4671.616
комментариев: 239
новостей: 1005
группа: SysOp
кто следующий? ESET?
search
@ noL
19 февраля 2009, 13:12 | |  
Аватар пользователя noL
карма:
комментариев: 0
новостей: 0
группа: Гости
ESET - самый лучший! Никто не может взломать его!
dirol
@ dblackshell
11 марта 2009, 17:53 | |  
Аватар пользователя dblackshell
карма: +17.25
комментариев: 8
новостей: 3
группа: Посетители
Почему же, просто ESET пока никто не трогает, но скоро и он попадет под раздачу=)
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.