Новости

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам


Теги: уязвимост

Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя.

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee).

Макри пытался связаться с компанией American Express на протяжении двух недель, но так и не получил ни одного ответа на свои письма. Стоит учитывать, что American Express является членом Payment Card Industry Security Standards Council, в стандартах которого упоминается необходимость защиты Web-приложений в том числе и от XSS.

Как сообщает TheRegister, уязвимость была исправлена через час после публикации новостного сообщения в СМИ. К сожалению это не совсем корректная информация. Уязвимость существует в настоящий момент несколько в другой реализации:

http://search.americanexpress.com/amex/?q=now",updateElement:customUpdateElement});alert('xss');</script>

Демонстрацию предыдущей реализации уязвимости можно посмотреть на виде по адресу: http://holisticinfosec.org/video/online_finance/amex.html

Макри также обнаружил несколько XSS уязвимостей в популярной социальной сети Facebook, которые были устранены в течении часа после публикации сообщения.

SecurityLab отправил сообщение о наличии уязвимости администрации сайта American Express. Надеемся, что нам повезет больше чем Расу Макри и уязвимость будет устранена в более короткие сроки.

 Ежедневный выпуск от SecurityLab.Ru
 Еженедельный выпуск от SecurityLab.Ru

(Голосов: 2, Рейтинг: 3.44)


19-12-2008 17:47:20
Зачем нужны кредитные карты....
truth
19-12-2008 18:00:43
Чтобы установить тотальную слежку за движением денежных средств, а в идеале - тотальный контроль над денежными средствами...
ы
19-12-2008 18:02:36
чо они добиваються сообщая об уязвимостях.. лучшебы сами юзали

а сс нужны чтобы дрочить на цыферки



                                                                                                                                                                                                                                               

Блоги
16.04.2014
<Без имени>
14-15 апреля в Москве проходил уже седьмой Межотраслевой форум директоров по информационной безо...
16.04.2014
<Без имени>
К сожалению, неотъемлемым свойством всех конфликтов является желание каждой из сторон навредить др...
15.04.2014
<Без имени>
Вчера в Твиттере я опубликовал заметку такого содержания "Злорадно жду, когда 8-й Центр приме...
15.04.2014
<Без имени>
Перейдя на новую систему нормативных документов, ФСТЭК сделала благое дело и для тех, кто занимается...
14.04.2014
<Без имени>
DLP-системы продолжают развиваться и видоизменяться. Давайте немного подумаем над тем, каков основ...
14.04.2014
<Без имени>
Вот опять не выдержал и опять буду критиковать 8-й Центр ФСБ :-) Ну а как иначе? Не получается смо...
13.04.2014
<Без имени>
Систематизируя меры по защите ПДн при их обработке в ИСПДн с использованием СКЗИ из очередного про...
12.04.2014
<Без имени>

Все секреты Active Directory как известно хранятся в одном единственном файлике NTDS.DIT, ко...
12.04.2014
<Без имени>

10 апреля CNews провела конференцию «Информационная безопасность в финансовом секторе:...
12.04.2014
<Без имени>
Для того, чтобы парольная политика хороша работала, она должна быть не только грамотно составлена,...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Конкурс для специалистов: чего нам не хватает в SIEM?