Обзор Уязвимостей На Сайтах «Большой Тройки»



Введение Некоторое время назад наткнулся на обычный хсс на сайте МТС.

Моему удивлению не было предела, как могли разработчики такой компании допустить такую банальную ошибку?! Пару дней назад, вспомнив об этом хсс, было решено искать уязвимости на сайтах Большой Тройки.

Потом я понял, что это цветы.

Мой друг рассказал такую историю:



Поиск потенциальных целей

Поиск велся вручную, поэтому не все нашли, я уверен.

Но то, что было найдено, меня потрясло.

В поиске использовался dork site:site.com inurl:php.

Билайн
Здесь все не столько страшно, сколько очень много.

Но это был единственный оператор, на котором были обнаружены раскрытия путей.

Я не удивлюсь, что вместе с ними есть и sql inj, но мои хакерские навыки недостаточно сильны, чтобы их продвигать.

Раскрытие пути: wap.privet.beeline.ru

Обзор уязвимостей на сайтах «большой тройки»

Раскрытие пути №2 + нарезанный xss: wap.privet.beeline.ru Он обрезается, потому что функция вывода отсекает входные данные.



Обзор уязвимостей на сайтах «большой тройки»

Полный хсс: ts.beeline.ru

Обзор уязвимостей на сайтах «большой тройки»

Полный xss #2: Signup.beeline.ru

Обзор уязвимостей на сайтах «большой тройки»

Блин.

Это вообще странная вещь.

Мышечная ошибка вызвана передачей русских символов.

Более того, судя по результатам поиска, когда-то оно работало нормально, а сейчас сломалось.

eshop.beeline.ru

Обзор уязвимостей на сайтах «большой тройки»

Все, я закончил с Билайном.

Несмотря на то, что большую часть всего я там нашел, а вывод ошибок не был отключен, критических уязвимостей (по крайней мере очевидных) я не нашел.



МегаФон
Я почему-то думал, что на Мегафоне ошибок должно быть меньше.

И отчасти я был прав.

При всем возможном выскакивает ошибка 500, например здесь или здесь .

Но тут внезапно появилась SQL-инъекция! По объективным причинам ссылку на него размещать не буду; любой может найти его сам, и Мегафон об этом уже знает. В качестве доказательств мы можем привести только следующее: http://fy2011.megafon.ru

Обзор уязвимостей на сайтах «большой тройки»

Залить шелл на сервер не удалось из-за правильно выставленных прав, но пароли 111 и 123 - это перебор.

Но на сайте создателей никто не заморачивался с правами.

И кстати, я далеко не первый, кто оказался на их сайте :D Кстати, создатели сделали презентацию для «Сколково», которую показали президенту, и это было очень гордимся .

www.downstream.ru .



МТС
С самого начала хотел начать писать с МТС.

Но дальше все получилось не так красиво, как должно было, но об этом я напишу подробнее.

Для начала это xss на сайте магазина.

www.shop.mts.ru-

Обзор уязвимостей на сайтах «большой тройки»

Второй появился на wap-портале: Pulse.mts.ru

Обзор уязвимостей на сайтах «большой тройки»

И затем я нашел SQL-инъекцию Надо сказать, что он принадлежал не МТС, а украинскому поставщику ресурсов для мобильных телефонов.

Сервер администрировали и, вероятно, до сих пор администрируют некие Слава и Антон, по некоторым данным, найденным на сайте, похоже, что Слава является создателем travel.org.ua. Ребята оказались не очень хорошими программистами, потому что.

Они вроде вообще не знали о фильтрации входных данных, но за навыки администрирования серверов их даже хотелось бы похвалить.

К сожалению, мой шелл был удален через несколько часов после загрузки, и у меня не было времени рутировать сервер.

Да, и я думаю, они бы и это сожгли.

Оболочку залил через video.sport.mts.ru. Вообще-то Славу надо ругать за неумение создавать пользователей mysql с ограниченными правами.

На его сайте подключение к mysql осуществлялось под пользователем с root-правами.



Заключение

Все уязвимости отправлены операторам поддержки.

Спасибо, что досмотрели текст до конца.

Критику и указания на ошибки в тексте с радостью приму в личку.

Информация для администраторов сайта: остались http://pulse.mts.ru (но думаю это продлится недолго) http://signup.beeline.ru http://eshop.beeline.ru И мегафон, или нижестоящий - смените пароли, а то может быть не я один их знаю.

Теги: #уязвимости #МТС #мегафон #Билайн #Сколково #Сколково #sql-инъекция #xss #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.