Можно тестировать сайты, но не ломать? Часть 2.


6 0

Сегодня вопрос с тестированием безопасности сайтов получил продолжение в виде очередного письма.

Напрмер, я сайт взломал (хочется этот http://myppc.ru), рассказал Админам, в чем у них проблема (как Вы писали), допустим, через свой e-mail, то они могу со мной разобраться? Т.е. в моем аккаунте есть информация. И ещё - "надавать по жопе" это мягко сказано?:)

Все зависит от сайта и от админов. Были случаи, когда после взлома одного банка, хакеров нанимали на работу, а бывали случаи, что за взлом другого банка, хакеров сажали.

Я в свое время искал уязвимости и сообщал о них владельцам сайтов. Однажды я написал целую статью в Хакер про SQL Injection, для которой нашел несколько сайтов и описал их взлом. Сразу после написания статьи я разослал админам сообщение о том, что у них есть дыра. Через неделю проверил все эти сайты, ни один из них даже пальцем не пошевелил ради того, чтобы убрать уязвимость. А ведь одна уязвимость была серьезная. Англоязычная версия той заметки здесь: Critical SQL Injection. То есть маленького кусочка той заметки. Поэтому я перестал сообщать.

Когда я вижу интересный сайт и интересные параметры в URL или форме, то я неудерживаюсь и тестирую их и никогда больше не сообщаю владельцам, что они налажали. Бесполезно это. Если ты будешь делать то же самое, то вероятность того, что тебя поймают равна 0,000001%. Ведь ты сам не признаешся в том, что ломал, а никто не мониторит все эти попытки тестов на 99,9999999% сайтов. Так что тестируй, а сообщай на свой страх и риск. Бывают разные уроды. Да и тестирование, не является взломом и ты не получаешь доступ к информации, если не лезешь дальше тестов. Я не лезу, мне оно на фиг не нужно.

Вероятность того, что кого-то посадят только за тести очень мала, но она есть и ее нужно учитывать. Оптимист скажет, что 0.0000001% это фигня, писсимист скажет, что это дофига и именно на него может упасть кирпичик. Реалист скажет, да проебись все триебучим проебом и запустит контру.


Понравилось? Кликни Лайк, чтобы я знал, какой контент более интересен читателям. Заметку пока еще никто не лайкал и ты можешь быть первым


Комментарии

ZeroXor

02 Сентября 2010

Михаил, твой юмор как нельзя кстати этим вечером в четверг :-D А и вправду, тогой оно все тритаким этим :)

По сабжу: сообщал пару раз, один раз клялись и божились, что засудят, но дальше дело не пошло. А в другой раз (супруга вспомнила и напомнила только что) - перечислили денег на WM-кошель, но работу, правда, не предложили.

Так уж получается, что обойти защиту, найти уязвимость - это, с одной стороны, значит "взломать", а с другой "проверить безопасность сайта/программы". Две стороны одной медали, зависит исключительно от того, как на нее посмотреть. IMO, конечно.


vasek123

04 Сентября 2010

ну что касается работы то, это большая редкость... сейчас либо по штатам не положенно иметь специалистов по информационной безопасности, либо "вышка" необходима. ИМХО.


Padawan

11 Сентября 2010

проебись все триебучим проебом


До, чего, всё-таки, велик и могуч, русский язык)))


vasek123

12 Сентября 2010

проебись все триебучим проебом


это где?


Padawan

12 Сентября 2010

vasek123,
Можно тестировать сайты, но не ломать? Часть 2.,
последний пиз...(зачёркнуто) абзац ))


x64

31 Октября 2010

Михаил, конечно, Вас понимаю. я тоже писал некоторым людям об обнаруженных проблемах, но как-то не удосуживаются они править. ну да ладно с ними, видимо, сайты не нужны.
у меня случай забавный был. рыская в гугле, нашёл ссылку на форум, где говорилось о том, что сайт компании, в которой я тружусь, в одном месте подвержен sql-иньекции. самое интересное, код (писали до меня) я видел и запомнил, что там идёт приёмка целого числа:
$id = addslashes($_GET['id']);
вроде ничего страшного. видимо, поэтому сам запрос не посмотрел, а именно там была засада:
$q = "SELECT * FROM `table` WHERE `id` = $id";
в данном случае могли бы помочь кавычки:
$q = "SELECT * FROM `table` WHERE `id` = '$id'";
а их не было. так что пришлось “тайно” реагировать (:
ну и, кстати, если бы мне кто-то написал об уязвимости, обязательно отреагировал бы и хотя бы поблагодарил человека ответным письмом.
многие игнорируют, думаю, из-за того, что:
1. не являются, по сути, программистами (вспомнилась одна фраза про php: ошибки, выводимые в браузер, не враг, а друг программиста);
2. являются Программистами С Большой Буквы (в своём понимании), и не какому-то там Васе им тыкать ошибки.
как бы написать про ошибке не сложно, всего минута:
сайт подвержен иньекции
строка запроса
и если отреагирует кто — хорошо. а на нет и суда нет.


Добавить Комментарий

Еще что-нибудь

Хотите найти еще что-то интересное почитать? Можно попробовать отфильтровать заметки на блоге по категориям.

О блоге

Программист, автор нескольких книг серии глазами хакера и просто блогер. Интересуюсь безопасностью, хотя хакером себя не считаю

Обратная связь

Без проблем вступаю в неразборчивые разговоры по e-mail. Стараюсь отвечать на письма всех читателей вне зависимости от страны проживания, вероисповедания, на русском или английском языке.

Пишите мне