- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Компания Mail.Ru Group при поддержке хакерского сообщества HackerOne объявила о старте программы по выплате наград пользователям, нашедшим проблемы в безопасности интернет-проектов холдинга.
Трое лучших исследователей, которые найдут наиболее критичные уязвимости, получат бонусное денежное вознаграждение:
Вознаграждение также получат остальные участники конкурса. Минимальная награда за найденную уязвимость составит $150. Потолка нет — размер награды будет зависеть только от критичности обнаруженной проблемы.
Подробности: http://corp.mail.ru/blog/dobroy-ohotyi/
лучше поздно чем никогда.
ну что ж, хоть чуть-чуть, но это мотивирует. можно потрепать старика майла.
Походу у Майла конкретные проблемы. Раз не могут нанять норм программиста. который за 10К баксов в месяц работать и их же баги исправлять.
Походу у Майла конкретные проблемы. Раз не могут нанять норм программиста. который за 10К баксов в месяц работать и их же баги исправлять.
Да хоть толпу программистов можно нанять, всё-равно дыры останутся.
Считаю начинание это верное и хорошее. Одобряю! :)
Дуров за уязвимость в телеграме 100к отдал. А тут несерьезно как-то.
Небольшие исследования этой новости.
На днях интересовался, а что из себя представляет Mail.Ru, какими интересными возможностями располагает. Полистав страницы с сервисами, забрел на данный корпоративный блог. К моему удивлению заметил, что блог реализован на WordPress.
На WordPress! Неправда ли странно?!
Сразу вспомнились недавние новости про xmlrpc ddos 🙄 и проскочила мысль, а может быть мне есть что отписать службе безопасности мэйла. Сразу скажу, никоим образом не занимаюсь исследованиями в области безопасности и не практикую, но по профессиональным интересам могу чем-нибудь пригодиться.
Приступаем к поиску:
Для начала определил версию движка, сделав запрос к http://corp.mail.ru/blog/feed/
результатом показалась лента с заветной строчкой «<generator>http://wordpress.org/?v=3.9</generator>»
Дальше проверил доступность
http://corp.mail.ru/blog/wp-login.php - 403 Forbidden
http://corp.mail.ru/blog/wp-admin - 403 Forbidden
Директории авторизации подшаманены.
Ну и проверил xmlrpc pingback.ping, может быть можно кого-то мейлом поддосить
<?xml version="1.0" encoding="iso-8859-1"?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://www.asite.ru/?p=12</string></value></param>
<param><value><string>http://www.bsite.com/?p=13</string></value></param>
</params>
</methodCall>' http://corp.mail.ru/blog/xmlrpc.php
Результат отрицательный, так как версия движка обновлена. Печаль.
Далее проверил, может что-то установлено из уязвимых плагинов
<value><string>system.listMethods</string></value>
<value><string>system.getCapabilities</string></value>
<value><string>ngg.deleteAlbum</string></value>
<value><string>ngg.editAlbum</string></value>
<value><string>ngg.newAlbum</string></value>
<value><string>ngg.getAlbums</string></value>
<value><string>ngg.getAlbum</string></value>
<value><string>ngg.deleteGallery</string></value>
<value><string>ngg.editGallery</string></value>
<value><string>ngg.newGallery</string></value>
<value><string>ngg.getGalleries</string></value>
<value><string>ngg.getGallery</string></value>
<value><string>ngg.deleteImage</string></value>
<value><string>ngg.editImage</string></value>
<value><string>ngg.uploadImage</string></value>
<value><string>ngg.getImages</string></value>
<value><string>ngg.getImage</string></value>
<value><string>ngg.installed</string></value>
<value><string>demo.addTwoNumbers</string></value>
<value><string>demo.sayHello</string></value>
<value><string>pingback.extensions.getPingbacks</string></value>
<value><string>pingback.ping</string></value>
<value><string>mt.publishPost</string></value>
<value><string>mt.getTrackbackPings</string></value>
<value><string>mt.supportedTextFilters</string></value>
<value><string>mt.supportedMethods</string></value>
<value><string>mt.setPostCategories</string></value>
<value><string>mt.getPostCategories</string></value>
<value><string>mt.getRecentPostTitles</string></value>
<value><string>mt.getCategoryList</string></value>
<value><string>metaWeblog.getUsersBlogs</string></value>
<value><string>metaWeblog.deletePost</string></value>
<value><string>metaWeblog.newMediaObject</string></value>
<value><string>metaWeblog.getCategories</string></value>
<value><string>metaWeblog.getRecentPosts</string></value>
<value><string>metaWeblog.getPost</string></value>
<value><string>metaWeblog.editPost</string></value>
<value><string>metaWeblog.newPost</string></value>
<value><string>blogger.deletePost</string></value>
<value><string>blogger.editPost</string></value>
<value><string>blogger.newPost</string></value>
<value><string>blogger.getRecentPosts</string></value>
<value><string>blogger.getPost</string></value>
<value><string>blogger.getUserInfo</string></value>
<value><string>blogger.getUsersBlogs</string></value>
<value><string>wp.restoreRevision</string></value>
<value><string>wp.getRevisions</string></value>
<value><string>wp.getPostTypes</string></value>
<value><string>wp.getPostType</string></value>
<value><string>wp.getPostFormats</string></value>
<value><string>wp.getMediaLibrary</string></value>
<value><string>wp.getMediaItem</string></value>
<value><string>wp.getCommentStatusList</string></value>
<value><string>wp.newComment</string></value>
<value><string>wp.editComment</string></value>
<value><string>wp.deleteComment</string></value>
<value><string>wp.getComments</string></value>
<value><string>wp.getComment</string></value>
<value><string>wp.setOptions</string></value>
<value><string>wp.getOptions</string></value>
<value><string>wp.getPageTemplates</string></value>
<value><string>wp.getPageStatusList</string></value>
<value><string>wp.getPostStatusList</string></value>
<value><string>wp.getCommentCount</string></value>
<value><string>wp.uploadFile</string></value>
<value><string>wp.suggestCategories</string></value>
<value><string>wp.deleteCategory</string></value>
<value><string>wp.newCategory</string></value>
<value><string>wp.getTags</string></value>
<value><string>wp.getCategories</string></value>
<value><string>wp.getAuthors</string></value>
<value><string>wp.getPageList</string></value>
<value><string>wp.editPage</string></value>
<value><string>wp.deletePage</string></value>
<value><string>wp.newPage</string></value>
<value><string>wp.getPages</string></value>
<value><string>wp.getPage</string></value>
<value><string>wp.editProfile</string></value>
<value><string>wp.getProfile</string></value>
<value><string>wp.getUsers</string></value>
<value><string>wp.getUser</string></value>
<value><string>wp.getTaxonomies</string></value>
<value><string>wp.getTaxonomy</string></value>
<value><string>wp.getTerms</string></value>
<value><string>wp.getTerm</string></value>
<value><string>wp.deleteTerm</string></value>
<value><string>wp.editTerm</string></value>
<value><string>wp.newTerm</string></value>
<value><string>wp.getPosts</string></value>
<value><string>wp.getPost</string></value>
<value><string>wp.deletePost</string></value>
<value><string>wp.editPost</string></value>
<value><string>wp.newPost</string></value>
<value><string>wp.getUsersBlogs</string></value>
Заинтересовал плагин nextgen-gallery. Выясняем его версию
Версия nextgen-gallery 1.9.8, бегло гуглю уязвимости — пусто. Встречается лишь XSS в более старой версии. Проверяю ее — отрицательно. Качаю плагин данной версии и пробую найти какое-то узкое место. Все без результатно, по ходу узнаю корень размещения сайта.
Ищу эксплоиты на wp-polls 2.63 , Easy FancyBox 1.5.5, без результатов.
на этом все :(
Проверил какие типы файлов можно заатачить.
https://af.attachmail.ru/cgi-bin/readmsg?rid=3076465087382274854137057249584159875065&id=13981129980000000645%3B0%3B1&bs=1938&bl=152&ct=xml&cn=dd3.xml&cte=base64
<script>alert('XSS')</script>
------CE32hK3W-rUL06fcnBsErcdum:1398112997--
Где &ct=xml - тип документа, MIME-types
ничего активного загрузить не смог, попробовал несколько вариантов XXE - не прошло.
Окончательно расстроился :p
Походу у Майла конкретные проблемы. Раз не могут нанять норм программиста. который за 10К баксов в месяц работать и их же баги исправлять.
чето ты перегнул 😂
Гугл за эти деньги двоих держит, по крайней мере российское отделение :)
не так давно находил - куки передавали прямо в get запросе... даже искать xss не нужно.
редирект прямо с куками в гет параметрах.. так они упрощают процесс авторизации
Учитесь как нужно работать
Походу у Майла конкретные проблемы. Раз не могут нанять норм программиста. который за 10К баксов в месяц работать и их же баги исправлять.
Свои небось заняты поиском уязвимостей в винде. Майл-агент уже подтух. Надо же юзеров постоянно окучивать.
заняты поиском уязвимостей в винде
Под новую версию Спутника или другой дряни. Помню, с час искал "уязвимости" их ПО, установившемся (против моей воли) на моем компьютере, с тем, чтобы вытравить его к чертовой бабушке 😡