![]() |
Плачу за поиск уязвимостей! (всё законно)
Плачу за поиск уязвимостей в этом движке http://ccsis.com/
от 30 до 500$ за уязвимость. Подробности и условия здесь: http://ccsis.com/topic9.htm Если есть вопросы, задавайте тут или там. ONK |
http://ccsis.com/index.php?action="><script>alert('lol');</script>
XSS, то есть не есть хорошо.... |
http://ccsis.com/index.php?sn="><script>alert(/censored!/)</script>
Разыне ошибки. Почему? http://ccsis.com/index.php?action=5 You cannot access to module with id = 5. http://ccsis.com/index.php?action=5-1 Module with id = 5 is not found. Цитата:
Считаю что расценки вам надо пересмотреть. А то 1000 быстро закончатся =) |
Вот когда создаешь новую тему в форуме...:
PHP код:
|
Случайно заметил орф. ошибку:
Ошибка: Введённый вами адрс эектронной почты имеет неверный формат. Активная XSS: http://ccsis.com/index.php?action=159 Что ищем? -> <script>alert(/censored!/)</script> Жмем поиск. Ничего не найдено. Теперь опять заходим на страницу с поиском. Код попал на страницу в "Последние поисковые запросы." p.s. щас по http://ccsis.com/index.php?action=159 повесил редирект на эту тему. http://ccsis.com/index.php?action=user_mail&uid=ONK Всего лишь подозрение (не проверял) Собрать с форума имена пользователей не проблема. А потом уже можно скриптом заспамить ящики пользователей или таким образом делать спам-рассылку. Вообщем - пересматривайте расценки =) Дальше смотреть и копать смысла нету. Там все сырое. |
InferNo23, напишите темку в SECURITY BUGS, думаю, что 50$ вы заработали.
|
censored!, ошибки разные из-за того, что строки и числа в идентификаторе модуля обрабатываются по разному, т.е. ошибки возникают на разных этапах.
Поправлю... |
Вот когда создаешь новую тему в форуме...:
InferNo23, Спасибо за баг, такого там много т.к. это первая бэта. Поправлю. |
Мне все-равно из-за чего ошибки. Увидел - сообщил.
А с активной Xss что? Оплачивается? =) p.s. там уже кто-то после меня алерт с Тестом воткнул =) |
Так...
http://ccsis.com/index.php?action=160&search_id="><script>alert('te st')</script> |
Цитата:
|
censored!, читаем условия оплаты, выполняем...
Окончательное решение принимается после устранения уязвимости (когда будет понятно, что причина уязвимости не была оплачена ранее). На первый взгляд, оплачивается. |
Цитата:
2. Там есть защита одноразовым ключом формы с ограниченным сроком действия и привязкой к сессии + возможность защиты картинкой. 3. Пока не вижу причин для паники -). 4. Вам виднее... |
Цитата:
Вводим кривой мыл. Судя по нереальным ценам за найденую уязвимость (50 уе за XSS (пассивную) - это очень много). Не получиться ли так - что будет сообщено что такая уязвимость была оплачена ранее? Цитата:
И как узнать - будет оплачена или нет? И как сообщить куда переводить? Так что вопросов очень много. Или это так - типа кидок такой? Тогда зря. Можно было: (а) - попросить все сделать бесплатно. (б) (если не кидалово) - заказать проверку сайта оффициально Античату (связь через Algola, Егорыча, ЧеГевару). Цитата:
|
в одном ряду с ващими моя конечно не стоит, но всеже
кнопка перехода на английский язык, написано "EП" когда хочешь заригестрироваться и вводишь неправельные данные, он показывает что ты неправельно сделал и секунд через 5 делает редирект на стартовую, надо это врему увеличить. пусть и критика, но я не претендую на деньги. |
Это уже не уязвимости а критика, он же сказал что движок еше бета...
|
http://ccsis.com/index.php?action=user_info&uid="><script>alert(/xss/)</script>
|
Тогда тоже по сайту:
"Не активизировать режим автоматической авторизации []" По юзабилити не надо ничего придумывать нового если это уже есть и давно обкатано. Надо делать так - к чему пользователь уже привык. Лучше эту фразу (которую я понял с третьего раза) заменить на: "Запомнить меня на этом компьютере" и саму ее подправить: если галка не стоит - то не запоминать, если ставят - то запомнить. Вообщем сделать так - как на Форумах и к чему посетители уже привыкли. А то навигация по сайту будет ой как затруднительна. |
http://ccsis.com/index.php?action=user_info&uid=ONK<script>alert()</script>
|
Onk - написал в личку.
|
На сайте был получен полноценный веб шелл
Код:
06-10-2006 03:42:31 [ phpinfo ] [ php.ini ] [ cpu ] [ mem ] [ users ] [ tmp ] [ delete ]Код:
FreeBSD ccsis.com 4.11-STABLE FreeBSD 4.11-STABLE #0: Thu May 4 08:33:57 CEST 2006 root@builder.ispsystem.net:/root |
ну кому нибудь хоть заплатили?
|
+toxa+
Вот это я понимаю проверка! :D |
Цитата:
А если развод - то смотри пост +toxa+ выше... |
=)))))
|
Цитата:
Если вы напишите в SECURITY BUGS описание этой уязвимости я её признаю. В соответствии с дополнением в условиях поиска уязвимостей это будет стоить 25$ |
Цитата:
2. Я прислушался к вашему мнению и дополнил описание правил поиска уязвимостей. Пассивная XSS теперь стоит 25$. -) Но InferNo23 получит 50 как и оговаривалось. 3. Всё просто, одна ошибка в алгоритме обработки данных может проявляться несколькими способами. Я устраняю ошибки в последовательности создания тем в форуме SECURITY BUGS. Если я устраню причину раньше, чем дойду до темы с другим проявлением этой ошибки, оплачена будет лишь первая тема (наиболее старая по дате создания). 4. Надо создать описание уязвимости в форуме SECURITY BUGS, в соответствии с условиями поиска уязвимостей. Созданная вами тема будет доступна только мне до момента устранения уязвимости. Когда я устраню уязвимость, я открою тему для всеобщего доступа и напишу своё решение, причину уязвимости и дальнейшие инструкции. 5. Мне нужен максимально широкий security audit максимальным количеством грамотных спецов. Это полнее, надёжнее, быстрее и качественнее чем другие известные мне варианты. Бесплатно я сам не работаю и не имею привычки просить это делать других. 6. А для чего по вашему я создал эту тему? Ваш форум был первым, где я разместил своё предложение и у вас наиболее предпочтительные шансы собрать большую часть бюджета тестирования. Я сам далеко не ламер, но найти баги в своём проекте который имеет куски кода 4 летней давности не реально. Глаз привыкает к тому, что есть и просто не замечает. |
Цитата:
2. Этими мелочами займусь когда ничего другого не останется. |
Цитата:
http://ccsis.com/index.php?action=topic_page&mid=6#m6 |
Цитата:
Тестим дальше. |
Цитата:
Если у пользователя в личном конфиге отмечено всегда использовать режим автоматической авторизации (что используют 95% пользователей), то зачем его об этом дополнительно спрашивать? Другое дело, если пользователь решил зайти с чужого компьютера, вот тут он может однократно отменить режим автоматической авторизации. Человек привыкает к тому, что имеет... |
Цитата:
http://ccsis.com/index.php?action=topic_page&mid=6#m6 |
Цитата:
Цитата:
Вы наткнулись на обычный баг связанный с изменением имени API процедур. При одном из рефакторингов большинство основных функций API ядра были вынесены в отдельное пространство имён в виде абстрактного класса CCSIS. Часть из них получила более подходящие имена. Процедура okonchanie была переименована в postfix. Т.к. выявленный вам баг не является уязвимостью, в соответствии с условиями поиска уязвимостей выражаю вам невыразимую (в денежном эквиваленте) большую благодарность. -) Попробуйте поискать ещё, может повезёт. |
Цитата:
... Вопрос - зачем тянуть кнопку "Смотреть свои права"? Не проще ли ее внести в "личный конфиг"? Ведь, как правило, тем чем редко пользуются - убирают с глаз, чем чаще - или выносится на видное место или группируется в каком-нить разделе. Но с этим понятно: 1. Это не ко мне, это к дизайнеру, я не знаю по каким причинам он так сделал. (brovkin.ru) Меня не напрягает, может потом исправлю. Так что это больше не трогаем. |
Чтение не модерированных сообщений через дерево :)
|
Цитата:
Я ещё не смотрел ваше сообщение, но думаю, что знаю в чём дело. Не надо было оставлять полноценные инструменты управления модулями в демо версиях. Хотя вообще странно, apach на домене demo.ccsis.com пускает процессы через suexec с правами пользователя demo. Надо разбираться где я лажанулся. Похоже вы заработали 500$ Пока отключил модуль демо версий, включу, когда заткну эту дыру. |
Тоха молодца ;)))
|
Отец =)
|
Ммм..FreeBSD 4.11 - под нее эксплоит есть ;)
|
интересно выплата будет или нет?
|
| Время: 03:46 |