Новости

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам


Теги: уязвимост

Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя.

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee).

Макри пытался связаться с компанией American Express на протяжении двух недель, но так и не получил ни одного ответа на свои письма. Стоит учитывать, что American Express является членом Payment Card Industry Security Standards Council, в стандартах которого упоминается необходимость защиты Web-приложений в том числе и от XSS.

Как сообщает TheRegister, уязвимость была исправлена через час после публикации новостного сообщения в СМИ. К сожалению это не совсем корректная информация. Уязвимость существует в настоящий момент несколько в другой реализации:

http://search.americanexpress.com/amex/?q=now",updateElement:customUpdateElement});alert('xss');</script>

Демонстрацию предыдущей реализации уязвимости можно посмотреть на виде по адресу: http://holisticinfosec.org/video/online_finance/amex.html

Макри также обнаружил несколько XSS уязвимостей в популярной социальной сети Facebook, которые были устранены в течении часа после публикации сообщения.

SecurityLab отправил сообщение о наличии уязвимости администрации сайта American Express. Надеемся, что нам повезет больше чем Расу Макри и уязвимость будет устранена в более короткие сроки.




или введите имя



19-12-2008 17:47:20
Зачем нужны кредитные карты....
|
Ответить Ссылка
truth
19-12-2008 18:00:43
Чтобы установить тотальную слежку за движением денежных средств, а в идеале - тотальный контроль над денежными средствами...
|
Ответить Родитель Ссылка
ы
19-12-2008 18:02:36
чо они добиваються сообщая об уязвимостях.. лучшебы сами юзали а сс нужны чтобы дрочить на цыферки
|
Ответить Ссылка


                                                                                                                                                                                                                                               

Блоги
01.10.2014
<Без имени>
Может, мысль, вынесенная в заголовок, кому-то покажется и чересчур банальной, но на самом деле это п...
01.10.2014
<Без имени>
Приведение в соответствие нормативной базы заказчиков, регламентирующей обеспечение режима ком...
01.10.2014
<Без имени>
Постоянно летая самолетами разных авиакомпаний волей-неволей, но погружаешься в чтение журналов, в...
01.10.2014
<Без имени>
Вчера (30.09.2014) в СПб на конференции RISC рассказывал презентацию "Человек смотрящий" про использ...
30.09.2014
<Без имени>
18 сентября было опубликовано новое Указание Банка России от 14 августа 2014 N 3361-Уо несении измен...
30.09.2014
<Без имени>
В последние 3 месяца мы наблюдаем растянутую во времени публичную дискуссию про пентесты. Вот ...
30.09.2014
<Без имени>
Что ни говори, а вопросы жизни после смерти занимают не только людей религиозных. Как иначе объяснит...
29.09.2014
<Без имени>
За последний месяц мы в "Ревизиуме" опубликовали много полезных материалов для веб-мастеров и владел...
29.09.2014
<Без имени>
В прошлом году на конференции IT Security Forum в Казани я рассказывал о "внутренних продажах...
29.09.2014
<Без имени>
На дворе пораPбюджетирования на 2015 год, а значит — самое время поговорить о мировых тенде...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск





Уязвимости сетей мобильной связи на основе SS7