Уязвимые сайты → emea.symantec.com - уязвим для sql инъекции
[+ ответ от Симантека]
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.
Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!
Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.
Немного информации о сервере: WEB APP. Technology: PHP 5.2.6, Apache, comment injection fingerprint(Database Version): MySQL 5.0.22.
Хакер сказал, что после того, как проблема будет решена возможно, он опубликует более подробную информацию.
UPDATE: HackersBlog получил ответ от Симантека:
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.
Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!
Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.
добавляя к уязвимому параметру нормальное условие AND 1=1 и страница загружается как обычно:
когда ложное условие AND 1=2 будет вставлено в запрос, слова которые были подчеркнуты исчезнут:
Условие для blind sql, который будет эксплуатироваться, состоит в том, что функция SELECT должна быть допущена. Это означает, что, добавляя к параметру AND (SELECT 1) =1 информационное наполнение не будет исчезнуть, потому что запрос возвратит TRUE:
Немного информации о сервере: WEB APP. Technology: PHP 5.2.6, Apache, comment injection fingerprint(Database Version): MySQL 5.0.22.
Хакер сказал, что после того, как проблема будет решена возможно, он опубликует более подробную информацию.
UPDATE: HackersBlog получил ответ от Симантека:
Симантек:
После полного исследования мы решили, что Blind SQL инъекция, фактически, не эффективна. Различие в ответе между допустимыми и введенными запросами существует из-за противоречивого исключения, обрабатывающего рутину для языковые опции.
Еще раз спасибо за то, что что Вы уведомляли нас. Мы скоро изменим страницу с лучшим обрабатывающим исключением.
После полного исследования мы решили, что Blind SQL инъекция, фактически, не эффективна. Различие в ответе между допустимыми и введенными запросами существует из-за противоречивого исключения, обрабатывающего рутину для языковые опции.
Еще раз спасибо за то, что что Вы уведомляли нас. Мы скоро изменим страницу с лучшим обрабатывающим исключением.
HackersBlog:
Мы ценим и поддерживаем этот тип ответа от компании! Это могло помочь другой организации видеть и понимать, что лучший способ приблизиться к вещам является открытой коммуникацией и диалогом
Мы ценим и поддерживаем этот тип ответа от компании! Это могло помочь другой организации видеть и понимать, что лучший способ приблизиться к вещам является открытой коммуникацией и диалогом
обнаружил уязвимость:
unu
unu