Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Злоумышленники могли по кирпичикам разобрать онлайн-сообщество фанатов LEGO (http://txgate.io:443/showthread.php?t=10948)

Artifact 04-05-2025 03:41 AM


Уязвимости в API на сайте BrickLink позволяют киберпреступникам похищать аккаунты и взламывать серверы.
BrickLink – это крупнейшее в мире онлайн-сообщество поклонников LEGO, в котором зарегистрировано более миллиона участников. В API сайта сообщества специалисты Salt Security обнаружили две уязвимости, успешная эксплуатация которых могла позволить злоумышленникам получить доступ к аккаунтам пользователей или взломать внутренние серверы.
Бреши в защите были обнаружены в ходе тестирования полей с которыми взаимодействуют пользователи BrickLink.
https://lh6.googleusercontent.com/OW...nL0SD0hp_WCJqg
Первая уязвимость оказалась связана с полем “Найти пользователя по никнейму” в разделе поиска купонов. Она позволяла злоумышленнику внедрить и выполнить код на устройстве цели, используя специально созданную ссылку. Используя ID сеанса пользователя, полученный на другой странице, хакер мог воспользоваться этой брешью в защите, чтобы перехватить сеанс и завладеть аккаунтом пользователя.
Последствия такого взлома могли быть крайне серьезными, ведь в руки киберпреступника попадали все данные жертвы, хранящиеся на сайте:<ul><li>Некоторые личные данные;</li>
</ul><ul><li>Адрес электронной почты;</li>
</ul><ul><li>Адрес доставки заказов;</li>
</ul><ul><li>История заказов;</li>
</ul><ul><li>Купоны;</li>
</ul><ul><li>Полученные отзывы;</li>
</ul><ul><li>Список желаемых товаров;</li>
</ul><ul><li>История сообщений.</li>
</ul>Вторая уязвимость была обнаружена на странице загрузки деталей в список желаемого. На этой странице пользователи загружают XML-списки с деталями LEGO, которые им хочется найти и приобрести. Используя уязвимость, аналитики Salt Security провели успешную XXE-атаку, добавив ссылку на внешнюю сущность в файл. Эта атака позволила специалистам прочитать файлы на веб-сервере и подделать запросы на его стороне, что могло привести к утечке токенов AWS EC2.
ИБ-исследователи сообщили об уязвимостях администрации платформы, которая уже приняла меры по их устранению.


All times are GMT. The time now is 08:05 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.