![]() |
Уязвимости в API на сайте BrickLink позволяют киберпреступникам похищать аккаунты и взламывать серверы. BrickLink – это крупнейшее в мире онлайн-сообщество поклонников LEGO, в котором зарегистрировано более миллиона участников. В API сайта сообщества специалисты Salt Security обнаружили две уязвимости, успешная эксплуатация которых могла позволить злоумышленникам получить доступ к аккаунтам пользователей или взломать внутренние серверы. Бреши в защите были обнаружены в ходе тестирования полей с которыми взаимодействуют пользователи BrickLink. https://lh6.googleusercontent.com/OW...nL0SD0hp_WCJqg Первая уязвимость оказалась связана с полем “Найти пользователя по никнейму” в разделе поиска купонов. Она позволяла злоумышленнику внедрить и выполнить код на устройстве цели, используя специально созданную ссылку. Используя ID сеанса пользователя, полученный на другой странице, хакер мог воспользоваться этой брешью в защите, чтобы перехватить сеанс и завладеть аккаунтом пользователя. Последствия такого взлома могли быть крайне серьезными, ведь в руки киберпреступника попадали все данные жертвы, хранящиеся на сайте:<ul><li>Некоторые личные данные;</li> </ul><ul><li>Адрес электронной почты;</li> </ul><ul><li>Адрес доставки заказов;</li> </ul><ul><li>История заказов;</li> </ul><ul><li>Купоны;</li> </ul><ul><li>Полученные отзывы;</li> </ul><ul><li>Список желаемых товаров;</li> </ul><ul><li>История сообщений.</li> </ul>Вторая уязвимость была обнаружена на странице загрузки деталей в список желаемого. На этой странице пользователи загружают XML-списки с деталями LEGO, которые им хочется найти и приобрести. Используя уязвимость, аналитики Salt Security провели успешную XXE-атаку, добавив ссылку на внешнюю сущность в файл. Эта атака позволила специалистам прочитать файлы на веб-сервере и подделать запросы на его стороне, что могло привести к утечке токенов AWS EC2. ИБ-исследователи сообщили об уязвимостях администрации платформы, которая уже приняла меры по их устранению. |
All times are GMT. The time now is 08:05 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.