Несколько серьезных проблем в защите Web сервера электронной платежной системы Сyberplat

Несколько серьезных проблем в защите Web сервера электронной платежной системы Сyberplat

Вчера вечером на нашем форуме было оставлено сообщение, в котором описывается несколько очень серьезных дыр в Web сайте cyberplat.ru. Множество сценариев на сайте уязвимы к PHP injection, SQL injection, используют слабые пароли и позволяют удаленному пользователю получить неавторизованный доступ к защищенным Web страницам. Представители cyberplat опровергли факт взлома.

Вчера вечером на нашем форуме было оставлено сообщение, в котором автор утверждает, что он обнаружил несколько очень серьезных дыр в Web сайте cyberplat.ru. Как сообщается, множество сценариев на сайте уязвимы к PHP injection, SQL injection, используют слабые пароли и позволяют удаленному пользователю получить неавторизованный доступ к защищенным Web страницам.

Исходя из описания, обнаруженные дыры настолько опасны, что могут использоваться для дефейса сайта, получения полного контроля над базой данных и Web сервером cyberplat. Как сообщает автор постинга, cyberplatу было сообщено об обнаруженных уязвимостях еще пару месяцев назад, но ни одна из обнаруженных уязвимостей не была закрыта. В качестве доказательства серьезности уязвимости, автор постинга выложил на сайт картинку с известным четверостишьем Олега Гальченко:

 
  Если деньги всегда - либо кровь, либо грязь,
  почему столько рук норовит их украсть,
  не боясь запятнать себя прикосновеньем
  к анонимным запискам, дарующим власть?
  
Подробнее здесь:

http://forum.securitylab.ru/forum_posts.asp?TID=4621&PN=1

Представители cyberplat опровергли факт взлома. По словам директора департамента информационных технологий Cyberplat Сергея Чекина, существовали лишь незначительные уязвимости на второстепенных ресурсах, которые не могли повлечь утери важной информации. Ждем официального опровержения от Cyberplat по этому поводу.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться