Błędy

Zdalne wykonanie kodu w WordPressie odkryte przez Polaka (tylko do wersji 4.7)

Zdalne wykonanie kodu w WordPressie odkryte przez Polaka (tylko do wersji 4.7)

Pod kontrolą WordPressa działa przynajmniej co czwarta strona w internecie (w tym także nasza). Nasz rodak, Dawid Gołuński, odkrył i opublikował sposób na zdalne przejęcie kontroli nad każdym z tych serwisów.… Czytaj dalej

Polacy rządzą wśród łowców błędów w usługach i produktach Google

Polacy rządzą wśród łowców błędów w usługach i produktach Google

Google opublikowało garść statystyk na temat swoich programów dla łowców błędów. Z każdego wykresu wynika, że nasi rodacy zarówno liczbą jak i jakością zgłaszanych błędów byli w minionym roku w ścisłej światowej czołówce.… Czytaj dalej

Sprawdź, czy Twoją drukarkę da się zhakować, wyłączyć lub uszkodzić

Sprawdź, czy Twoją drukarkę da się zhakować, wyłączyć lub uszkodzić

Często słyszymy o atakach na kamery, routery czy tostery, jednak tak istotny element biurowego wyposażenia jak drukarki bywa w badaniach pomijany. Grupa naukowców postanowiła do zmienić, a efekty okazały się być przewidywalne.… Czytaj dalej

RCE na serwerze Facebooka za $40k z użyciem błędu sprzed 5 miesięcy

RCE na serwerze Facebooka za $40k z użyciem błędu sprzed 5 miesięcy

Jeśli sądzicie, że łowcy nagród za błędy na platformach firm takich jak Facebook czy Google muszą wynajdywać same 0daye to poniższy przykład pokaże Wam, że wcale tak być nie musi. Stare błędy też mogą okazać się całkiem przydatne.… Czytaj dalej

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem.… Czytaj dalej

Przejmowanie kont Gmaila czyli w poszukiwaniu granic ignorancji i absurdu

Przejmowanie kont Gmaila czyli w poszukiwaniu granic ignorancji i absurdu

Kilka dni temu trafiliśmy na wiadomość o ciekawej podatności w usłudze Gmail, która miała rzekomo umożliwiać przejęcie kontroli nad dowolnym kontem w Gmailu. Im bliżej jednak się jej przyglądaliśmy, tym większe robiły się nasze oczy…… Czytaj dalej

Masz serwer z jądrem Linux? To lepiej go załataj póki czas

Masz serwer z jądrem Linux? To lepiej go załataj póki czas

Jeśli nie chcesz, by Twój serwer padł ofiarą trywialnego ataku, lepiej zainstaluj najnowsze aktualizacje. Błąd co prawda umożliwia „tylko” podniesienie uprawnień, ale jest bardzo łatwy do wykorzystania i dotyka chyba każdej dystrybucji.… Czytaj dalej

Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej

Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej

Lotniska na całym świecie przodują we wprowadzaniu przeróżnych mechanizmów bezpieczeństwa, które częściej utrudniają życie podróżnym niż faktycznie lepiej chronią ich zdrowie i życie. Oto jeden z ciekawych przykładów.… Czytaj dalej

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE.… Czytaj dalej

Krytyczna, bardzo niebezpieczna luka w antywirusie Symanteca / Nortona

Krytyczna, bardzo niebezpieczna luka w antywirusie Symanteca / Nortona

Niesamowite, jak po tylu latach korzystania z antywirusów okazuje się, że produkty te mogą wprowadzać do naszych komputerów więcej zagrożeń niż usuwać. A wystarczyło, że jeden inżynier zaczął testować ich bezpieczeństwo.… Czytaj dalej

Konkurs na najbardziej niebezpieczną aplikację bankową 2016 rozstrzygnięty

Konkurs na najbardziej niebezpieczną aplikację bankową 2016 rozstrzygnięty

Wyobraźcie sobie mobilną aplikację bankową, za pomocą której każdy użytkownik może zalogować się jako ktokolwiek, dokonać przelewu z dowolnego, cudzego konta oraz ukryć wiadomość SMS informującą o transakcji.… Czytaj dalej

Wirus atakuje urządzenia Ubiquiti

Jeśli popsuł się Wam dzisiaj bezprzewodowy internet a dostawca usługi klął gdy odbierał telefon (lub nie odbierał, bo biegał i klął) to pozdrówcie firmę Ubiquiti, której urządzenia mają błąd pozwalający na zdalne wykonanie kodu bez uwierzytelnienia, oraz autora wirusa, który od parunastu godzin infekuje wszystko co na drzewo nie ucieka.… Czytaj dalej

Badlock czyli najbardziej przereklamowany błąd roku 2016

Badlock czyli najbardziej przereklamowany błąd roku 2016

Co prawda mamy dopiero połowę kwietnia, ale jesteśmy pewni, że osiągnięcie odkrywców błędu Badlock w Sambie trudno będzie pobić. Ogłaszany od tygodni błąd okazał się być niezbyt istotną podatnością o ograniczonym znaczeniu praktycznym.… Czytaj dalej

[AKTUALIZACJA] Poważny błąd we wszystkich wersjach Gita do 2.7.3 włącznie!

[AKTUALIZACJA] Poważny błąd we wszystkich wersjach Gita do 2.7.3 włącznie!

Jeśli korzystacie z narzędzia Git do kontroli wersji oprogramowania to upewnijcie się, ze zaktualizowaliście je zarówno po stronie klienta jak i serwera. Od kilku tygodni znany jest błąd umożliwiający zdalne wykonanie kodu.… Czytaj dalej

Magiczne rozmnożenie środków w systemie rowerów miejskich

Magiczne rozmnożenie środków w systemie rowerów miejskich

Czasem błędy programistów lub projektantów systemów po prostu irytują użytkowników lub uniemożliwiają im pracę. Czasem jednak mogą przynosić zupełnie niespodziewane korzyści – a co najmniej spore zaskoczenie.… Czytaj dalej

Jak pewien komercyjny serwis aukcyjny przykłady OWASP Top 10 wdrożył

Jak pewien komercyjny serwis aukcyjny przykłady OWASP Top 10 wdrożył

Gdy ktoś szuka w sieci przykładów błędów w aplikacjach WWW to często musi się trochę napracować. Problem ten postanowiła rozwiązać pewna polska firma, która w swoim serwisie aukcyjnym wdrożyła ich imponującą liczbę.… Czytaj dalej

Allegro loguje na losowe konta

Tak, tym razem około godziny 13 Allegro dołączyło do OLX i Gadu Gadu i walczy z problemem z zarządzaniem sesjami użytkowników. Klienci bywają logowani na cudze konta przy każdym odświeżeniu strony. Allegro o problemie wie (na razie zablokowało możliwość korzystania z wielu funkcji oraz sprytnie wyłączyło wyświetlanie nazwy aktywnego użytkownika) i liczymy na to, że wkrótce dowiemy się, co było przyczyną awarii.… Czytaj dalej

Pięć ciekawych przykładów rzadziej spotykanych błędów w aplikacjach WWW

Pięć ciekawych przykładów rzadziej spotykanych błędów w aplikacjach WWW

Jako że Polacy także swoich łowców błędów mają, poprosiliśmy jednego z nich o podzielenie się z Wami ciekawymi przykładami błędów. Zapraszamy na spotkanie z fachowcem, który regularnie namierza i opisuje wpadki programistów.… Czytaj dalej

Uwaga na antywirusa AVG oraz jego wtyczkę AVG Web TuneUp

Uwaga na antywirusa AVG oraz jego wtyczkę AVG Web TuneUp

Wydawać by się mogło, że od programów antywirusowych powinniśmy oczekiwać wyższego poziomu bezpieczeństwa. Niestety często jest wprost odwrotnie i okazuje się, że najgorsze błędy znaleźć można w programach, które mają nas przed chronić.… Czytaj dalej

Problemy platformy Steam

Od około godziny platforma Steam notuje problemy z serwowaniem stron WWW. Użytkownicy logujący się do swojego konta widzą losowe konta innych użytkowników. Czasami zmienia się język strony i wyświetlane są dane przypadkowych osób. Wiąże się to prawdopodobnie z problemami z warstwą cache, czyli tymczasowego przechowywania niektórych stron w celu szybszego ich serwowania.… Czytaj dalej

Hasło do Junipera to <<< %s(un='%s') = %u

Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero Rapid7 zdecydowało się na jego publikację. Hasło, które umożliwia zalogowanie się na dowolne znane konto i otrzymanie uprawnień administratora urządzenia to

<<< %s(un='%s') = %u

Prawdopodobnie nadano mu taką formę by łatwiej było je ukryć wśród innych podobnych ciągów związanych z funkcjami debugingu.… Czytaj dalej

Gdzie leży granica bug bounty czyli ciekawy przypadek kluczy AWS Instagrama

Gdzie leży granica bug bounty czyli ciekawy przypadek kluczy AWS Instagrama

Zdobycie pełnego dostępu do infrastruktury jednego z największych serwisów internetowych jakim jest Instagram wydaje się być całkiem niezłym osiągnięciem dla nieznanego szerzej hakera. Dlaczego Facebook nie wypłacił sowitej nagrody i czy miał rację?… Czytaj dalej

Historia z piekła rodem czyli najgorszy koszmar programisty

Historia z piekła rodem czyli najgorszy koszmar programisty

Poprawianie cudzego kodu samo z siebie wydaje się już być wystarczającym koszmarem. Co jednak powiedzieć o sytuacji, kiedy przejrzany i poprawiony kod robi rzeczy, których zdecydowanie nie są w nim zaprogramowane?… Czytaj dalej

Historia spektakularnych wpadek filtrów eliminujących zakazane słowa

Historia spektakularnych wpadek filtrów eliminujących zakazane słowa

Niektórzy z Was mogą nie pamiętać czasów, kiedy to administratorzy wierzyli, że można z sieci wyeliminować bezeceństwa wprowadzając odpowiednie filtry brzydkich słów. Skutki działania takich filtrów bywały komiczne.… Czytaj dalej

Tylna furtka w tylnej furtce we wszystkich modemach Arrisa

Tylna furtka w tylnej furtce we wszystkich modemach Arrisa

Przyzwyczailiście się już do tylnych furtek w domowych ruterach? My ciągle jeszcze nie potrafimy zrozumieć dlaczego producenci tych urządzeń nadal uważają, że zdalny dostęp dla każdego to bardzo dobry pomysł.… Czytaj dalej