Уязвимые сайты → emea.symantec.com - уязвим для sql инъекции

[+ ответ от Симантека]
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.

Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!

Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.

добавляя к уязвимому параметру нормальное условие AND 1=1 и страница загружается как обычно:


когда ложное условие AND 1=2 будет вставлено в запрос, слова которые были подчеркнуты исчезнут:


Условие для blind sql, который будет эксплуатироваться, состоит в том, что функция SELECT должна быть допущена. Это означает, что, добавляя к параметру AND (SELECT 1) =1 информационное наполнение не будет исчезнуть, потому что запрос возвратит TRUE:


Немного информации о сервере: WEB APP. Technology: PHP 5.2.6, Apache, comment injection fingerprint(Database Version): MySQL 5.0.22.


Хакер сказал, что после того, как проблема будет решена возможно, он опубликует более подробную информацию.


UPDATE: HackersBlog получил ответ от Симантека:

Симантек:
   После полного исследования мы решили, что Blind SQL инъекция, фактически, не эффективна. Различие в ответе между допустимыми и введенными запросами существует из-за противоречивого исключения, обрабатывающего рутину для языковые опции.
   Еще раз спасибо за то, что что Вы уведомляли нас. Мы скоро изменим страницу с лучшим обрабатывающим исключением.


HackersBlog:
   Мы ценим и поддерживаем этот тип ответа от компании! Это могло помочь другой организации видеть и понимать, что лучший способ приблизиться к вещам является открытой коммуникацией и диалогом


обнаружил уязвимость:
unu
#1 написал: Administrator
Группа: SysOp
19 февраля 2009, 12:49
кто следующий? ESET?
search


--------------------
Давайте попробуем сделать окружающий нас мир лучше!
        
#2 написал: noL
Группа: Гости
19 февраля 2009, 13:12
ESET - самый лучший! Никто не может взломать его!
dirol
        
#3 написал: dblackshell
Группа: Посетители
11 марта 2009, 17:53
Почему же, просто ESET пока никто не трогает, но скоро и он попадет под раздачу=)
        

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.