Новости

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам


Теги: уязвимост

Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя.

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee).

Макри пытался связаться с компанией American Express на протяжении двух недель, но так и не получил ни одного ответа на свои письма. Стоит учитывать, что American Express является членом Payment Card Industry Security Standards Council, в стандартах которого упоминается необходимость защиты Web-приложений в том числе и от XSS.

Как сообщает TheRegister, уязвимость была исправлена через час после публикации новостного сообщения в СМИ. К сожалению это не совсем корректная информация. Уязвимость существует в настоящий момент несколько в другой реализации:

http://search.americanexpress.com/amex/?q=now",updateElement:customUpdateElement});alert('xss');</script>

Демонстрацию предыдущей реализации уязвимости можно посмотреть на виде по адресу: http://holisticinfosec.org/video/online_finance/amex.html

Макри также обнаружил несколько XSS уязвимостей в популярной социальной сети Facebook, которые были устранены в течении часа после публикации сообщения.

SecurityLab отправил сообщение о наличии уязвимости администрации сайта American Express. Надеемся, что нам повезет больше чем Расу Макри и уязвимость будет устранена в более короткие сроки.




или введите имя



19-12-2008 17:47:20
Зачем нужны кредитные карты....
|
Ответить Ссылка
truth
19-12-2008 18:00:43
Чтобы установить тотальную слежку за движением денежных средств, а в идеале - тотальный контроль над денежными средствами...
|
Ответить Родитель Ссылка
ы
19-12-2008 18:02:36
чо они добиваються сообщая об уязвимостях.. лучшебы сами юзали а сс нужны чтобы дрочить на цыферки
|
Ответить Ссылка


                                                                                                                                                                                                                                               

Блоги
16.09.2014
<Без имени>
В последнее время в силу несколько изменившегося круга должностных обязанностейпомимо литературы по ...
16.09.2014
<Без имени>
В пятницу 19 сентября в Москве пройдет конференция BIS-Summit 2014 (бывшая DLP-Russia).На мой взгляд...
16.09.2014
<Без имени>
19 сентября Москва в очередной раз встретит конференцию BIS Summit, ранее называемую DLP Russia. Так...
16.09.2014
<Без имени>
19 сентября Москва в очередной раз встретит конференцию BIS Summit, ранее называемую DLP Russia. Так...
15.09.2014
<Без имени>
Задаться вопросом, вынесенным в заголовок, меня заставила публикация на периодически почитываемом мн...
15.09.2014
<Без имени>
Добрый вечер, дорогие читатели и читательницы! Хотела бы поговорить с Вами сегодня о безопасности ...
15.09.2014
<Без имени>
Финальная потому, что больше нечего об этом писать - все уже написано: как совершенно справедливо за...
15.09.2014
<Без имени>
Пока прокуратура начала активные проверки по части использования публичных хотспотов "без пас...
14.09.2014
<Без имени>
Приветствую, %username%!
Не слышал о таком сервисе как Pluso? Если нет, вот пост на хабре.
Прико...
12.09.2014
<Без имени>
Блоги:Владимир  Безмалый опубликовал TOP-100 паролей, которые были слиты с mail.ruи Яндекса. &n...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск