Троян Trojan.Win32.Patched.fr
2011-10-02 14:42:40
Итак новый «веселый» вирус был найден мной на этих выходных. Вирус прячется в файле : \ ...
+ развернуть текст сохранённая копия
Итак новый «веселый» вирус был найден мной на этих выходных. Вирус прячется в файле : \windows\system32\sfcfiles.dll - Trojan.Win32.Patched.fr ( BitDefender: Trojan.Generic.2929983, AVAST4: Win32:Patched-KP [Trj] И находится почти всеми антивирусами. Да вот только удалить его они не могут. Файл системный. Лечение очень простое : 1. Отключить систему восстановления. 2. Загрузиться в Safe mode , а намного [...]
Тэги:
sfcfiles.dll,
trojan.generic.2929983,
trojan.win32.patched.fr,
win32:patched-kp,
window,
[trj],
уязвимость
Информационная безопасность / [Из песочницы] Доступность скрытых и приватных видео на YouTube для подписчиков
2011-09-06 19:30:12
Несовершенство системы подписки на YouTube предоставляет всем подписчикам канала доступ к скрытым и ...
+ развернуть текст сохранённая копия
Несовершенство системы подписки на YouTube предоставляет всем подписчикам канала доступ к скрытым и приватным видео, загружаемым пользователем.
Для начала — небольшое вступление о том, видео каких типов можно встретить на YouTube.
Public — обычное видео, доступно всем желающим из поиска, из подписок, со страницы канала, из related.
Unlisted — доступно всем желающим, но только по прямой ссылке; исключено из поиска.
Private — доступно только определенным юзерам.
Разумеется, видео с настройками приватности Unlisted и Private не отображаются в подписках и собственно на канале пользователя, загрузившего их. Однако система оповещений YouTube о подписках несовершенна и, благодаря ей, в определенных случаях подписчики канала получают доступ к этим видео.
Читать дальше →
Тэги:
youtube,
видео,
подписка,
приватный,
уязвимость
Опасная уязвимость для серверов с apache
2011-09-03 15:39:25
... статью про найденную
уязвимость в веб-сервере ...
+ развернуть текст сохранённая копия
Недавно наткнулся на статью про найденную уязвимость в веб-сервере apache. Пять дней назад в листе рассылки Full Disclosure появился скрипт, по заявлению автора, убивающий Apache начиная от самых старых версий до самых новых. Работает скрипт очень просто : запускает простой запрос в несколько десятков потоков. HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: [...]
Тэги:
apache,
apache2,
code,
ddos,
linux,
script,
webdesign,
уязвимость
Информационная безопасность / Раскручиваем XSS на Яндексе
2011-08-22 13:09:07
Здравствуйте, Хабражители!< ...
+ развернуть текст сохранённая копия
Здравствуйте, Хабражители!
Сегодня гулял по сети, зашел на Яндекс, чтобы посмотреть погоду в столице. Когда нажал кнопочку «другой город» Яндекс перенаправил меня сюда. Я думаю, что у каждого, кто видит такой адрес возникает желание подменить один из параметров, а точнее retpath. :) Вставил я туда стандартный
"><script>alert('xss');</script>
и залез в исходник, смотреть что фильтруется, а что нет. Вот такая строка была в исходнике.
<span onclick="return {'b\-form\-button':{name:'b\-form\-button', 'retpath': "\"><script>alert('xss')"}}"
Ну, думаю, скукота, — все фильтруется. Потом посмотрел внимательней и понял, что Яндекс не добавляет к URL вначале протокол, вот тут можно и поиграться. Ввел
javascript: alert('xss');
— работает! Но к сожалению, только при нажатии на кнопку «Вернуться». Можете попробовать. Уже интереснее, копаем дальше…
Читать дальше →
Тэги:
clickjacking,
xss,
yandex,
уязвимость
Вопросы безопасности в веб-технологиях / [Из песочницы] Эксплуатируемая уязвимость в почте Mail.ru
2011-08-21 08:17:47
Услышав сегодня на одном из новостных сайтов, что Mail.ru обновили свой поисковый интерфейс, зашёл ...
+ развернуть текст сохранённая копия
Услышав сегодня на одном из новостных сайтов, что Mail.ru обновили свой поисковый интерфейс, зашёл туда, чтобы узреть его.
Не увидел ничего нового в интерфейсе, писем во «Входящих» не было. Лениво щёлкнул на папочке «Спам», поглядел письма и… Обнаружил, что пришло новое письмо. Письмо было от Mail Delivery System (Mailer-Daemon@prof1.mail.ru). Содержало оно сообщение, что моё письмо не было доставлено уйме адресатов из-за того, что было посчитано спамом. Я же себя считал достаточно вменяемым, чтобы понимать, что такого письма я не слал.
Если предисловие вас заинтересовало, продолжу.
Читать дальше →
Тэги:
csrf,
e-mail,
email,
mail.ru,
почта,
спам,
уязвимость