Buchetto sui siti di MTV.it e Clarence

I due famosi siti web condividono una potenziale vulnerabilità nei rispettivi motori di ricerca, utilizzabili per eseguire codice HTML e javascript


Roma – Sui noti siti italiani MTV.it e Clarence si cela una potenziale vulnerabilità che permette di utilizzare i rispettivi motori di ricerca interni per eseguire codice HTML e Javascript.

La debolezza è stata segnalata alla redazione di Punto Informatico da Orebla, alias del curatore di un omonimo sito italiano dedicato agli appassionati di programmazione ed hacking. Sul proprio forum, Orebla ha pubblicato due codici di esempio ( qui per MTV.it e qui per Clarence) che eseguono un piccolo script innocuo. Ciò è possibile perché la form di ricerca di entrambi i siti non filtra i comandi Javascript, esponendo il fianco a possibili attacchi di phishing o di tipo SQL injection .

Orebla sostiene di aver segnalato il problema sia a MTV.it che a Clarence ma di non aver mai ricevuto risposta. PI ha scritto ai responsabili dei due siti utilizzando gli appositi form on-line e, a distanza di 48 ore, rimane in attesa di un feedback.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    E noi osserviamo...
    Come da oggetto.
  • Anonimo scrive:
    Permessi

    Il bug consiste in un buffer overflow che può
    consentire ad un aggressore di eseguire del
    codice da remoto con gli stessi privilegi con cui
    gira Snort, tipicamente quelli di root o system.Personalmente , le volte che ho utilizzato snort per i mie network , ho sempre creato un gruppo snort e un utente snort senza shell , non ho mai avuto bisogno di dare permessi di root o system a questo ids , ergo , "tipicamente" un gran C**** :) Massimo
    • Anonimo scrive:
      Re: Permessi
      ma forse non hai capito il punto "buffer overflow". Con il buffer overflow non interessa nulla come gestisci il tuo ids o gli utenti... questo exploit va a modificare lo stack della memoria del server e tramite giochini che gli hacker sanno fare, riescono a quel punto a fare andare cio che vogliono.Spero di essere stato chiaro.Luca.
      • Anonimo scrive:
        Re: Permessi
        Comunque al massimo ottieni i permessi dell'utente di snort. Poi devi comunque fare una scalata a root e allora dovresti usare altre vulnerabilità. Lo stack overflow di permette di eseguire codice con il privilegio dell'utente del processo vulnerabile.
        • Anonimo scrive:
          Re: Permessi
          Se devi controllare il traffico di una rete cmq. e snort non è installato sul firewall devi usare la modalità promiscua che non si può usare se non sei root
        • Anonimo scrive:
          Re: Permessi
          - Scritto da: Anonimo
          Lo stack overflow di permette di
          eseguire codice con il privilegio dell'utente del
          processo vulnerabile.falso, nello stack non c'è solo il tuo processo.
          • Anonimo scrive:
            Re: Permessi
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            Lo stack overflow di permette di

            eseguire codice con il privilegio dell'utente
            del

            processo vulnerabile.

            falso, nello stack non c'è solo il tuo processo.infatti, ci sono anche yoghi e bubu!oppure un processo ha un suo stack, chi lo sa?
    • Anonimo scrive:
      Re: Preghi, entri pure
      - Scritto da: Anonimo

      Il bug consiste in un buffer overflow che può

      consentire ad un aggressore di eseguire del

      codice da remoto con gli stessi privilegi con
      cui

      gira Snort, tipicamente quelli di root o system.

      Personalmente , le volte che ho utilizzato snort
      per i mie network , ho sempre creato un gruppo
      snort e un utente snort senza shell , non ho mai
      avuto bisogno di dare permessi di root o system a
      questo ids , ergo , "tipicamente" un gran C****
      :)

      Massimo
  • Anonimo scrive:
    Permessi

    Il bug consiste in un buffer overflow che può
    consentire ad un aggressore di eseguire del
    codice da remoto con gli stessi privilegi con cui
    gira Snort, tipicamente quelli di root o system.Personalmente , le volte che ho utilizzato snort per i mie network , ho sempre creato un gruppo snort e un utente snort senza shell , non ho mai avuto bisogno di dare permessi di root o system a questo ids , ergo , "tipicamente" un gran C**** :)
  • Anonimo scrive:
    L'ennesima figuraccia del' OpenSource
    Tutti gli occhi puntati sul mondo closed source, ed in particolare su Microsoft Windows, e nessuno si accorge le continue figuracce e porcherie sfornate dall'Open Source. OpenSource==+Sicurezza? Ma quando mai! Prodotti che dovrebbero garantire la sicurezza , addirittura mettono a rischio la stessa!Buffer Overflow che agli esperti (o presunti) dovrebbero essere conosciuti da più di 10 anni, continuano ad essere presenti in prodotti per la sicurezza!E' una vergogna!
    • Anonimo scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      mapperpiacere va' a nanna va'..
    • IppatsuMan scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      - Scritto da: Anonimo
      Bla bla bla
      bla bla bla bla
      bla bla
      bla bla bla bla bla bla bla
      bla bla bla bla
      bla bla bla bla bla bla bla bla bla bla
      bla bla bla bla
      E' una vergogna!E' evidente il tentativo da troll.E questi continui fastidiosissimi post di anti-winari, anti-linari, open-sorci e dragasaccocce stanno terribilmente abbassando il livello di punto informatico.Inutile dire che essendo Snort un prodotto dedicato a chi di sicurezza se ne intende dopo un breve periodo di caos gli admin responsabili avranno tutti patchato le loro macchine. E questo sarebbe accaduto anche se snort fosse stato closed source.Per favore, smettiamola di gridare allo scandalo ogni volta che si scopre un bug pericoloso (succede ogni giorno), e magari scambiamoci informazioni sulla sua effettiva pericolosità, sui workaround, sulle patch disponibili.C'è chi parla di questi argomenti per passione, chi ne parla perchè ci lavora. Il flaming danneggia tutti, rende i forum illeggibili e cercare informazioni utili è difficile e costoso in termini di tempo.Un po' di maturità gioverebbe a tutti.
      • Anonimo scrive:
        Re: L'ennesima figuraccia del' OpenSourc
        sciaff...minchia!scusa, stavo leggendo, solito bla bla, solito bla bla, ragazzino, stupidata, mi cala la palpebra e....E' VERO!BASTA!!!!sono 5 0 6 anni che leggo PI, oh, ragazzini, pro e contro, flammers BASTAMI AVETE ROTTOMI FATE PERDERE TEMPONON MI D A T E NULLApassa la voglia di discutere in modo intelligentegrazie, scusa, mi ero assopito alla tendenza, non e' giusto!PI solo per i registrati?Non sarebbe male?Pagherei....
        • Madder scrive:
          Re: L'ennesima figuraccia del' OpenSourc
          quoto in totoe basta con le guerre di religione informatica.Propongo che ogni giorno ci sia un articolo con le sole parole:"Firefox, Opera, XP, Vista, Linux, MacOS, Thunderbird, Outlook"Nient'altro: un parafulmine anti troll. Chi vuole sfogarsi lo faccia in quel forum.
    • Anonimo scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      - Scritto da: Anonimo
      Tutti gli occhi puntati sul mondo closed source,
      ed in particolare su Microsoft Windows, e nessuno
      si accorge le continue figuracce e porcherie
      sfornate dall'Open Source.
      OpenSource==+Sicurezza? Ma quando mai! Prodotti
      che dovrebbero garantire la sicurezza ,
      addirittura mettono a rischio la stessa!
      Buffer Overflow che agli esperti (o presunti)
      dovrebbero essere conosciuti da più di 10 anni,
      continuano ad essere presenti in prodotti per la
      sicurezza!

      E' una vergogna!Appunto zio, conoscuiti da 10 anni allora perchè la ms esiste dal 1975 quindi 30 anni però non passa giorno che non ne trovino uno in explorer o nel sistema stesso
    • pikappa scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      in ogni caso se tu ti fossi preso la briga di leggere l'articolo ti saresti accorto che il buco è già stato patchato
    • Anonimo scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      quoto
    • Anonimo scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      Solito bamboccio che non conosce l'informatica...non dategli retta, rispondete casomai a discussioni vere, non queste bambinate...ma come si fa a dire che l'open source......vabbè va...ciao a tutti.
    • Anonimo scrive:
      Re: L'ennesima figuraccia del' OpenSourc
      Con tutto il rispetto, ma la pessima figura l'ha fatta chi ha creato il thread con un post del genere. La figura di uno che con l'informatica nulla ah a che fare. (e dire che questo sito si chiama Punto Informatico)
  • Anonimo scrive:
    5 --
    Linux è un sistema operativo fallico
Chiudi i commenti