Sebastiancorp SQL инъекция и новости с хакера.

 После прочтения статьи с сайта xakep ru решил проверить, на самом деле есть уязвимость или провайдер справедливо оправдывается и проблем нет. Как оказалось, проблемы были.
Одна из уязвимых страниц: kerman.sebastiancorp.net/corporate/index.php?cat_id=2
Так же уязвимую страничку можно получить через гугл простым запросом:

1

Далее было решено копнуть поглубже, что и было сделано с помощью sqlmap:

2
Под катом больше….

3

Было решено проверить по таблицам ‘sebastiancorpv4_local’ и ‘sebastiancorpv4_portal‘.

4
5
6
7

В целях безопасности пароли были замазаны. Письмо провайдеру отправлено, с указанием ссылок и способов воиспроизведения ошибок.
Далее были найдены таблицы, которые содержат персональные данные пользователей:

8
9

В данные пользователей лезть не стали, т.к. по данному скриншоту и так все понятно. Пароли хранятся в незашафрованном виде, в качестве имени пользователя на сайте используется электронная почта клиентов.
Вот наше «расследование» и подошло к концу. Как уже можно понять из этой статьи, если провайдер говорит, что утечки не было — не верьте ему, он просто не хочет поднимать шумиху.

Так же стоит отметить тот факт, что многие пользователи используют одинаковые пароли и секретные ответы на вопрос для восстановления паролей. Так делать не стоит, лучше на разных сайтах использовать разные пароли и если секретный вопрос от вас не требуют, то не предоставлять никаких лишних данных. Чем меньше данных вы предоставите — тем безопаснее для вас. Как вариант, можно использовать программы KeePass или LastPass для более удобной работы с вашими паролями и данными от разных сервисов.

Смотрите так же   Перечень OWASP Testing Guide v4 на русском языке

Может быть интересно:

2 комментария

Добавьте комментарий