Новости

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам


Теги: уязвимост

Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя.

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee).

Макри пытался связаться с компанией American Express на протяжении двух недель, но так и не получил ни одного ответа на свои письма. Стоит учитывать, что American Express является членом Payment Card Industry Security Standards Council, в стандартах которого упоминается необходимость защиты Web-приложений в том числе и от XSS.

Как сообщает TheRegister, уязвимость была исправлена через час после публикации новостного сообщения в СМИ. К сожалению это не совсем корректная информация. Уязвимость существует в настоящий момент несколько в другой реализации:

http://search.americanexpress.com/amex/?q=now",updateElement:customUpdateElement});alert('xss');</script>

Демонстрацию предыдущей реализации уязвимости можно посмотреть на виде по адресу: http://holisticinfosec.org/video/online_finance/amex.html

Макри также обнаружил несколько XSS уязвимостей в популярной социальной сети Facebook, которые были устранены в течении часа после публикации сообщения.

SecurityLab отправил сообщение о наличии уязвимости администрации сайта American Express. Надеемся, что нам повезет больше чем Расу Макри и уязвимость будет устранена в более короткие сроки.

(Голосов: 2, Рейтинг: 3.44)


или введите имя



19-12-2008 17:47:20
Зачем нужны кредитные карты....
|
Ответить Ссылка
truth
19-12-2008 18:00:43
Чтобы установить тотальную слежку за движением денежных средств, а в идеале - тотальный контроль над денежными средствами...
|
Ответить Родитель Ссылка
ы
19-12-2008 18:02:36
чо они добиваються сообщая об уязвимостях.. лучшебы сами юзали а сс нужны чтобы дрочить на цыферки
|
Ответить Ссылка


                                                                                                                                                                                                                                               



Блоги
01.08.2014
<Без имени>
Статьи:Преступления в банковской сфере 5 - 28 июля 2014.Обзор кибератак за 1-15 ...
01.08.2014
<Без имени>
Сегодня у нас не будет длинных рассуждений о вечном или о насущном. Будет короткий пост-напоминалка ...
01.08.2014
<Без имени>
А вот еще пропущенное поглощение :-) Тоже в мае, а точнее 21-го. LANDesk приобретаетигрока сегмента ...
31.07.2014
<Без имени>
Одним из наиболее эффективным (на мой взгляд) методом анализа исходящего трафика средствами DLP явля...
31.07.2014
<Без имени>
Упустил эту новость раньше. 20-го мая калифорнийская компания Proofpoint, известная на рынке Securit...
31.07.2014
<Без имени>
Добрый вечер, дорогие читатели! Предлагаю Вашему вниманию составленную мной простенькую схему-шпарга...
31.07.2014
<Без имени>
Средства контроля электронной почты, которые могут быть практические полезны для отдела информационн...
31.07.2014
<Без имени>
В нашей речи мы (кто-то чаще, кто-то реже) периодически используем расхожие шаблонные фразы типа...
31.07.2014
<Без имени>
Примерно пару лет назад я прочитал очень крутую книгу "Одураченные случайностью" и сразу отметил себ...
30.07.2014
<Без имени>
29 июля компания BlackBerry объявилао намерении приобрести немецкую компанию Secusmart, известную на...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Вебинар: Мобильная связь - небезопасна по умолчанию