413 Stimmen

Die schlimmste Sicherheitslücke, die Sie je gesehen haben?

Was ist die schlimmste Sicherheitslücke, die Sie je gesehen haben? Es ist wahrscheinlich eine gute Idee, die Details zu begrenzen, um die Schuldigen zu schützen.

Hier ein kleiner Einblick in die Frage was zu tun ist, wenn man eine Sicherheitslücke findet, und eine andere mit einigen nützlichen Antworten, wenn ein Unternehmen (scheinbar) nicht antwortet.

6voto

Robb Punkte 3670

Ich bin überrascht, dass der Microsoft-WGA-Verifizierungs-Hack noch nicht erwähnt wurde.

Sie können das Steuerelement herunterladen, das Ihre Windows-Kopie überprüft, bevor Sie auf Downloads zugreifen können. Alternativ können Sie die folgende Javascript-Zeile in die Adressleiste einfügen und die Eingabetaste drücken.

javascript:void(window.g_sDisableWGACheck='all')

Es sollte den Benutzern ermöglichen, sich einmal zu verifizieren und mehrere Artikel herunterzuladen, aber da es auf der Client-Seite gespeichert wurde, war es leicht zu manipulieren!

6voto

ChristopheD Punkte 106139

Das ist vielleicht eine kleine Anekdote (aber da es die schlimmste Sicherheitslücke ist, die ich gefunden habe)...

Es gab ein Unternehmen, das ein benutzerdefiniertes CMS (für Websites) an eine Reihe von Unternehmen/Organisationen (darunter leider auch unsere) verkaufte. Sie verwenden eine ganze Reihe von (meist "LGPL"-) Komponenten, die sie nicht selbst hergestellt haben. Viele Kunden (einschließlich der Regierung).

  1. Die Authentifizierung für den Zugriff auf verschiedene Teile der Website (und das CMS-Verwaltungssystem) wurde korrekt gehandhabt.
  2. Sie verwendeten FCKEditor-Instanzen in ihrem CMS (damit auch nicht-html-affine Benutzer Webseiten bearbeiten können).
  3. Außerdem wurde das Skript "upload-connector" von FCKEditor verwendet, um den Benutzern die Möglichkeit zu geben, der Website Dokumente, Bilder usw. hinzuzufügen. Die Url zu diesem Skript war in einem der öffentlich sichtbaren Javascript-Inludes fest einkodiert.
  4. Die Authentifizierung für die URLs mit den Upload-Skripten wurde nicht durchgeführt.

Ergebnis Auf jeder von ihnen erstellten Website konnte man (ohne irgendwelche Zugangsdaten einzugeben) jedes einzelne Dokument/jede einzelne Datei und/oder jedes einzelne Bild auf der Website ändern/löschen/ändern/hochladen.

Wir haben diese klaffende Sicherheitslücke sofort gemeldet, als wir sie entdeckten, so dass sie vielleicht nicht zu einem direkten Schaden geführt hat (aber das hätte leicht passieren können).

6voto

toastie Punkte 1894

Es gibt viele Websites, die eine Proxy-Datei verwenden, um Bilder oder andere Dateien durchzuleiten. Ohne den Pfad auf seine Gültigkeit zu prüfen.

Also.

getfile.php?file=../../../../etc/passwd

ou

getfile.php?file=../index.php (im Klartext mit allen Passwörtern)

Es ist erstaunlich, wie viele Websites diesen Fehler noch haben. Googeln Sie einfach nach "getfile.php" und Sie können einen ganzen Tag damit verbringen, in Boxen einzubrechen.

6voto

nils Punkte 4311

Nun einfach ein

exec unchecked_parameter_from_the_web

in Python, um ein Wörterbuchliteral zu analysieren, das vom Benutzer angegeben wurde. Das war wirklich beängstigend.

6voto

pbr Punkte 480

Ich stimme für Ken Thompsons "Hintertür" zu UNIX.

Hier ist ein Link, auf dem jemand mehr darüber erfährt: Thompsons Trojaner-Compiler

Der Grund, warum ich es für das Schlimmste halte, ist, dass dies zu einer Zeit geschah, als Richter und dergleichen dachten, der beste Weg, um gegen diese Art von Dingen vorzugehen, sei, sie offen zu diskutieren.

Das hat nur dazu geführt, dass ein Haufen von Skript-Kiddies einen neuen und sehr mächtigen Trick gelernt hat.

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X