Новости

Уязвимость на сайте American Express позволяет злоумышленникам получить доступ к кредитным картам


Теги: уязвимост

Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя.

Межсайтовый скриптинг (Cross-site scripting или XSS) является одной из самых распространенных уязвимостей в Web приложениях. Присутствующая XSS уязвимость на сайте americanexpress.com позволяет атакующему перехватывать данные, используемые для аутентификации и входить на сайт с привилегиями другого пользователя. Дальнейшая эксплуатация уязвимости позволяла злоумышленнику получить доступ к счету целевого пользователя. Об этой уязвимости сообщил Рас Макри (Russ McRee).

Макри пытался связаться с компанией American Express на протяжении двух недель, но так и не получил ни одного ответа на свои письма. Стоит учитывать, что American Express является членом Payment Card Industry Security Standards Council, в стандартах которого упоминается необходимость защиты Web-приложений в том числе и от XSS.

Как сообщает TheRegister, уязвимость была исправлена через час после публикации новостного сообщения в СМИ. К сожалению это не совсем корректная информация. Уязвимость существует в настоящий момент несколько в другой реализации:

http://search.americanexpress.com/amex/?q=now",updateElement:customUpdateElement});alert('xss');</script>

Демонстрацию предыдущей реализации уязвимости можно посмотреть на виде по адресу: http://holisticinfosec.org/video/online_finance/amex.html

Макри также обнаружил несколько XSS уязвимостей в популярной социальной сети Facebook, которые были устранены в течении часа после публикации сообщения.

SecurityLab отправил сообщение о наличии уязвимости администрации сайта American Express. Надеемся, что нам повезет больше чем Расу Макри и уязвимость будет устранена в более короткие сроки.




или введите имя



19-12-2008 17:47:20
Зачем нужны кредитные карты....
|
Ответить Ссылка
truth
19-12-2008 18:00:43
Чтобы установить тотальную слежку за движением денежных средств, а в идеале - тотальный контроль над денежными средствами...
|
Ответить Родитель Ссылка
ы
19-12-2008 18:02:36
чо они добиваються сообщая об уязвимостях.. лучшебы сами юзали а сс нужны чтобы дрочить на цыферки
|
Ответить Ссылка


                                                                                                                                                                                                                                               

Блоги
30.10.2014
<Без имени>
Вчера коллеги из УЦ Информзащита целиком и полностью обозрелимой постпо порядку внутреннего расследо...
30.10.2014
<Без имени>
Увлекательные видео как получать деньги из банкоматов не беспокоясь о pin-коде и даже наличии кредит...
29.10.2014
<Без имени>
CISM Certification Committee:"Dear Mr. Andrey Prozorov, CISM RE: CISM certification number: 142...
29.10.2014
<Без имени>
Если утечка информации произошла – худшее, что можно делать, это попытаться «заткнуть рот» всем, кт...
29.10.2014
<Без имени>
Добрый день, коллеги! Сегодня я хочу представить Вам третью статью из цикла "Персональные данн...
28.10.2014
<Без имени>
Как известно, сегодня информационный безопасник - это иммам, толкующий волю Регулятора пастве. Время...
28.10.2014
<Без имени>
В интернете можно найти много ресурсов, называющих себя “антивирусами” или сервисами мониторинга без...
27.10.2014
<Без имени>
Часто возникают вопросы - как оно тут и как оно здесь? В чем разница между маркетингом/"толканием ло...
27.10.2014
<Без имени>
Сегодня в глазах общества утечка информации является чем-то однозначно негативным. Если таковая вс...
26.10.2014
<Без имени>
Доброе утро, коллеги! 14 июля вышло Постановление Правительства "О проведении в 2014-2015 годах эксп...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск