Обнаружилась уязвимость в коде сайта Центробанка. Специалисты "Лаборатории Касперского" обнаружили, что скрипт перенаправления, действующий на сайте Центрального банка РФ, может быть легко...
Ноутбуки | Нетбуки | Флешки | О магазине | Доставка | Оплата | Гарантия | FAQ | Контакты | Четверг, 19 декабря 2024 |
Специалисты "Лаборатории Касперского" обнаружили, что скрипт перенаправления, действующий на сайте Центрального банка РФ, может быть легко использован злоумышленниками для "легализации" вредоносных веб-страничек. Ирония судьбы состоит в том, что этот скрипт используется на страничке со списком официальных сайтов российских банков, предназначенной специально для того, чтобы пользователи не велись на фишерские ссылки.
ЦБ начал вести список доменных имён официальных веб-сайтов банков 11 июня этого года, что на днях было замечено бдительными сотрудниками "Лаборатории Касперского". Сперва это начинание было встречено ими с одобрением, однако позднее они обнаружили, что на странице со списком банков используется потенциально опасный скрипт редиректа.
Ссылка на каждый сайт имеет вид "http://www.cbr.ru/credit/CoSiteRedirect.asp?ref=[адрес сайта]". Проблема в том, что в качестве параметра ref можно подставить любой адрес. При этом посетителю будет продемонстрирована страница, предупреждающая его о том, что он покидает сайт Банка России, и содержащая прямую ссылку из параметра ref с подписью "Сайт кредитной организации".
"Скрипт не только не проверяет передаваемые параметры и способен переадресовывать на любой сайт, но еще и генерирует страницу, фактически подтверждающую "легальность" сайта на который идет переход! "Сайт кредитной организации", и это на сайте ЦентроБанка России! — поражается эксперт Александр Гостев в корпоративном блоге "Лаборатории Касперского". — Налицо серьезная уязвимость на сайте, которая может быть использована не только фишерами".
Буквально за день до этого Гостев приводил в качестве примера спам, рекламирующий так называемые "канадские таблетки". Ссылка, ведущая на сайт спамеров, была сформирована при помощи похожего скрипта перенаправления, использующегося в компании Sun, то есть начиналась со вполне легитимного "http://www.sun.com/".
"Ошибки в скриптах перенаправления, когда адрес конечной страницы не проверяется на стороне сервера, довольно распространены и представляют опасность для пользователей, — прокомментировал этот случай эксперт. — Ведь адрес может выглядеть довольно безобидно и указывать на сайт известной компании, а при переходе по такому адресу пользователю может открыться не только реклама медикаментов, но и страница с троянцем или набором exploit'ов".
Игорь Крейн
Читайте также:
Интересные предложения:
Привлекательные цены — от $16,00 !