На сайте icq.com найдены XSS уязвимости

На сайте icq.com найдены XSS уязвимости

Несколько дней назад на сайте icq.com было найдены две xss уязвимости, причем обе активные. 
Одна из уже закрытых уязвимостей имела места в профиле пользователей, в поле “О себе” вашего номера. Непосредственно из ICQ клиента можно было написать JS-код, который соответственно на странице сайта успешно выполнялся ( http://www.icq.com/user_profile/%Ваш_номер%/ ). Сейчас уязвимость закрыта, при чём отключением этого сервиса, то есть сейчас на любой номер выдается ошибка 404, но работает старый вид профилей ( http://www.icq.com/people/about_me.php?uin=%Ваш_номер% ).

Вторая уязвимость присутствовала в сервисе блогов ( http://blogs.icq.com/blogs/ ), причем недостаточно фильтровалось именно тело сообщения.

Однако похищенный cookies не позволяли ни поменять пароль ни войти на сайт, так как по всей видимости имели привязку к IP-адресу. Казалось бы в этом случае XSS уязвимости абсолютно бесполезно, но не тут то было. На самом деле на icq.com присутствует ещё один тип уязвимостей, менее используемый, однако не менее опасный, это CSRF уязвимости. Суть уязмиости заключалась в устновке секретных вопросов\ответов на номер, это возможно сделать прямой ссылкой:

https://www.icq.com/password/setqa_tx.php?qtype=user&qa1=custom&userq=%Вопрос%&answer1=%Ответ%&submit=Submit&zqq=

В свзяке с XSS уязвимостью вопросы можно было установить фактически любому пользователю icq.com

habrahabr.ru

Взлом MAX через «Мобильный криминалист» назвали вбросом

История с якобы взломом национального мессенджера MAX получила продолжение. На фоне сообщений, которые разошлись по телеграм-каналам, гендиректор компании «ИТ-Резерв» Павел Мясоедов заявил, что такие вбросы больше похожи не на разоблачение, а на попытку испортить репутацию платформы и создать вокруг неё негативный фон.

Ранее в Сети начали распространять утверждения о том, что некий софт якобы позволяет получить доступ к контактам, чатам, каналам, вложениям и другой информации пользователей MAX.

Однако в самом мессенджере эти сообщения опровергли: центр безопасности платформы заявил, что сведения о доступе к сервисам и инфраструктуре MAX не соответствуют действительности, а информация о «взломе» и «утечке» недостоверна.

Похожую позицию ранее озвучивали и в Минцифры, когда в Сети появлялись сообщения о якобы слитой базе пользователей MAX.

По словам Мясоедова, упомянутые в обсуждении инструменты вообще создавались для других задач и к слежке за мессенджерами отношения не имеют. Он считает, что разговоры о «взломе» выглядят как не слишком убедительная попытка очернить сервис, который быстро набирает аудиторию.

Во всей этой истории важен один момент: пока речь идёт именно о громких заявлениях в каналах и комментариях вокруг MAX, а не о подтверждённом инциденте.

Публично доступных доказательств того, что инфраструктура мессенджера действительно была скомпрометирована, представлено не было, а официальная позиция платформы и профильных структур сводится к тому, что сообщения о взломе являются фейком.

Напомним, в начале месяца злоумышленники начали массовую кампанию в MAX по распространению Mamont. Зловред рассылали через домовые и родительские чаты, а также сообщества дачных поселков.

RSS: Новости на портале Anti-Malware.ru