Domanda:
E-mail ricevuta relativa a un difetto di sicurezza nel sito web
WELZ
2018-01-21 11:18:45 UTC
view on stackexchange narkive permalink

Ho ricevuto un'e-mail a techsupport @ websitename .com (e-mail piuttosto generica) in cui si diceva che c'era un difetto di sicurezza nel mio sito web, ecc. ecc.

La mia reazione iniziale è stata quella questa era una truffa. (Come / perché hanno trovato il nostro sito.)

Tuttavia, non sembravano cercare denaro (finora) e l'avevano anche inviato tramite e-mail da un account gmail (che mi sembrava , lo spam viene solitamente inviato da domini strani) - anche Google lo ha contrassegnato come importante.

La scrittura complessiva non è chiaramente ben istruita, ma non è così male come lo sono di solito.

Anche l'indirizzo e-mail sembrava un indirizzo di un giocatore (un nome strano e poche cifre)

Questa è l'e-mail:

Ciao,

Ho trovato una vulnerabilità dell'applicazione Web [XSS] in " nome sito web .com" che può portare un utente malintenzionato a eseguire attività non autenticate come il furto di account e altri elementi dannosi come il defacement del Web (il tuo sito), la scansione delle porte tramite i tuoi server ad altri server su Internet o potrebbe utilizzare il tuo sito web per diffondere Ransomware e questo bug deve essere risolto il più velocemente possibile.

Essendo un ricercatore responsabile della sicurezza, invio questa mail direttamente a tu senza rendere pubblico il bug, quindi se sei preoccupato per la sicurezza del tuo sito web e desideri informazioni dettagliate e Proof-of-Concept di questo bug, contattami sulla mia posta - email @ gmail.com

Sarei felice di sapere: fornisci ricompense (bug bounty) / swag come segno di apprezzamento per la segnalazione di bug?

Grazie,

- (Suono straniero) Nome

Corsivo modificato per motivi di privacy

Domanda:

È una cosa tipica che farebbero i truffatori?

In caso affermativo, cosa stanno cercando di ottenere, quali sarebbero (se ce ne sono) i rischi di rispondere all'e-mail con la richiesta di ulteriori informazioni .

D'altra parte, se è in effetti un "ricercatore responsabile della sicurezza" legittimo, che tipo di domande dovrei fare per scoprirlo.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/73274/discussion-on-question-by-welz-email-received-regarding-security-flaw-in-website).
Sette risposte:
David
2018-01-21 12:51:34 UTC
view on stackexchange narkive permalink

TL; DR : probabilmente è ben intenzionato e non è una truffa, ma è solo scritto male.

Non conosco alcun tipo di truffa che si baserebbe su questo. Certamente ci sono stati tentativi di estorcere denaro ai proprietari di siti web in base alla conoscenza delle vulnerabilità del sito web (e della minaccia implicita di sfruttarli), ma qui non sembra il caso.

Non è un granché -e-mail di divulgazione scritta. Mi sono certamente imbattuto in vulnerabilità prima (ovviamente, tentare di sfruttarle su un sito che non ha dato il permesso sarebbe illegale, ma ce ne sono alcune che possono essere ovvie senza tentare di sfruttamento) e ho inviato e-mail con lo stesso intento del autore sopra, ma cerco di fornire tutti i dettagli nella prima email. Voglio aiutarti. Non voglio rimbalzare avanti e indietro nella posta elettronica.

Se fossi io, chiederei loro i dettagli: quale pagina (o pagine) contiene le vulnerabilità, quali parametri sono iniettabili e se possono condividere una prova di concetto. Se non hai familiarità con XSS, ti consiglio di leggere la pagina OWASP sulla vulnerabilità. È molto comune e può essere critico, a seconda del contesto. Un tipico proof of concept (PoC) per XSS non sarà pericoloso per te o il tuo sito, ma farà qualcosa come far apparire una finestra di avviso javascript contenente il nome host del sito, i cookie della tua sessione o anche solo il numero 1. Ognuno di questi mostra che un malintenzionato potrebbe eseguire Javascript sul tuo sito, il che avrebbe implicazioni significative per la sicurezza del tuo sito.

Come alcuni hanno sottolineato, è anche possibile che mancanza di informazioni sono loro che giocano in modo "cauto" alla ricerca di una ricompensa / pagamento. Ovviamente, se il tuo sito non ha un bug bounty pubblicato, non sei obbligato a farlo.

Sì, questo è solo qualcuno in cerca di lavoro.
Vedo almeno un motivo per non fornire dettagli nella prima email.Se speri di ottenere una ricompensa, dovresti convincerli ad accettarla prima di inviare le informazioni.Se mandi tutto in un colpo solo potresti facilmente temere che potrebbero risolverlo senza mai compensarti o persino riconoscerti per il tuo aiuto.(E se questo sembra egoistico, penso che devi considerare che la maggior parte delle persone sarebbe più motivata a trovare / segnalare bug dopo essere stata premiata per quelli precedenti ... anche se quella ricompensa è avvenuta solo perché la società non è stata in grado di evitarlo.)
@Mehrdad Questo è molto vero.Ho letto di questo tizio che ha trovato un bug da un milione di dollari su Facebook e hanno rinunciato a pagarlo dicendo che perché ha gestito l'escalation dei privilegi (contro il quale il programma di bug bounty non ha detto nulla e ha trovato un bug sottostante più grande), ha violato il lorobug bounty TOS.
@DuncanXSimpson, parla di donnole!Motivo n. 1.232.135 per non fidarsi mai di FaceBook.
Un proof of concept potrebbe anche chiamare `console.log`, che richiede una certa familiarità con gli strumenti di sviluppo del browser per visualizzare il risultato.
Non fornire tutti i dettagli potrebbe essere solo un modo per determinare se qualcuno lo ha guardato (senza dover tentare di sfruttare il sito web), costringendo il tecnico pertinente dell'azienda a contattarlo, invece di inviare i dettagli di sfruttamento (il che può aiutarecontrassegnando anche l'e-mail come spam) ai contatti generici che probabilmente stava utilizzando per raggiungere l'azienda.
La truffa è "ecco la patch, incollala nei tag del corpo", che in realtà è l'XSS ...
@BaileyS Sembra più SE che XSS (poiché non è cross-site).
Tom
2018-01-21 14:39:37 UTC
view on stackexchange narkive permalink

Non sembra essere una truffa, anche se potrebbe essere un tipo di invio di posta di massa a causa della mancanza di dettagli. Forse qualcuno ha bisogno di soldi, gestisce Nessus su un mucchio di siti e ora sta cercando una piccola ricompensa da ciascuno?

Avrei eseguito personalmente Nessus (o qualche altro scanner) per controllare, quindi contattavo il ragazzo e chiedi dettagli. Rispondi sinceramente alla sua domanda sui premi per i bug. Se esegui un programma di ricompensa per bug e lui ne ha trovato uno, dovrebbe ottenere la sua ricompensa, è a questo che serve il programma, giusto? Se non lo fai, spiega semplicemente che non lo fai, ma gli sono comunque grato per il suo avvertimento.

Reactgular
2018-01-22 22:40:35 UTC
view on stackexchange narkive permalink

Questo si chiama marketing della paura o ricorso alla paura . È un metodo di marketing che utilizza la paura come fattore scatenante per l 'azione.

https://en.wikipedia.org/wiki/Fear_appeal

L'email contiene le 3 fasi di base del ricorso alla paura .

  1. presenta un rischio.
  2. presenta una vulnerabilità al rischio.
  3. suggerire un'azione protettiva.

È generalmente considerato non etico.

Sto solo sottolineando questo aspetto, perché l'email è un tentativo non richiesto di ottenere una risposta usando la paura. È il fatto che il mittente ha completamente omesso i dettagli di quale sia il problema. Devi contattarli per ottenere una risposta e hanno già dichiarato di aspettarsi un segno di apprezzamento .

Quando un truffatore è pescando vittime devono prima qualificare un elenco di possibili bersagli. La sua truffa implica la paura come fattore scatenante per l'azione e, se rispondi, qualificarti come una persona che reagisce alle tattiche della paura .

È probabilmente aumenteranno la gravità del problema fino a quando non sarà possibile scambio i dettagli sulla falla di sicurezza . Molto probabilmente richiederà il pagamento tramite bitcoin per le informazioni.

Un vero consulente per la sicurezza professionale avrebbe fornito i dettagli di contatto completi , l'indirizzo postale e numero di telefono dei loro servizi di consulenza. Avrebbero anche menzionato i vantaggi dei loro servizi. Dove come, questa email menziona solo il rischio di non rispondere.

L'approccio migliore per gestire questa email è contattare un attendibile consulente per la sicurezza e assumili per indagare sulle denunce.

Mentre un consulente di sicurezza professionale può farlo, che dire di un dilettante che sta mettendo piede nella porta?Stanno giocando con XSS e trovano un sito che è vulnerabile, quindi decidono di provare a far conoscere un po 'il loro nome inviando un'e-mail.Sembra più probabile che si tratti di una truffa, poiché una truffa tende ad essere almeno leggermente più minacciosa o esagera il rischio di vulnerabilità sin dall'inizio.
+1.Considerando che non hanno rivelato nulla (lasciando l'OP esposto) e già parlando di una ricompensa, assumerei sicuramente qualcun altro per indagare.Che tipo di qualità ci si deve aspettare comunque da una persona non etica?
Lo stile di scrittura della mail chiarisce che non si tratta di un consulente professionale.Potrebbe essere un dilettante che spera in una piccola ricompensa, magari qualcuno di un paese del 2 ° o 3 ° mondo dove pochi euro sono soldi veri.
+1 Questa è stata la mia reazione immediata;è ovvio che A. sta cercando di spaventare OP e B. sta cercando una vincita.È una truffa inviare email 101. Smetti di contattare questo losco individuo e trova qualcuno di fiducia.
Dmitry Grigoryev
2018-01-23 14:51:46 UTC
view on stackexchange narkive permalink

Non deve essere una truffa, ma comunque non mi fiderei della persona che ti ha contattato:

  • dichiara di aver trovato una vulnerabilità ma non presenta la minima prova
  • dicono che è già abbastanza grave per te essere a rischio, ma scelgono di lasciarti esposto finché non li contatti
  • chiedono una ricompensa prima di consegnare qualsiasi cosa

Chiaramente, non vuoi affidare la tua sicurezza online a queste persone. Se lasci che ti aiutino con questa vulnerabilità, sapranno molto di più sul tuo sistema di quanto non sappiano ora. Se decidi di non aver bisogno dei loro servizi, come fai a sapere che la prossima vulnerabilità che trovano non finirà sul mercato degli exploit?

Se il tuo sito web ha un valore commerciale, chiederei sicuramente aiuto a esperti di sicurezza presso la tua azienda, forse il tuo provider di hosting, o addirittura assumere qualcuno più credibile per eseguire un controllo di sicurezza.

John
2018-01-23 09:09:02 UTC
view on stackexchange narkive permalink

Un'email simile è stata inviata a uno dei miei clienti affermando di avere una vulnerabilità SSL, con un'offerta da risolvere. Questo client non utilizza SSL, quindi in quel caso è stata una truffa ovvia. Ci sono diversi messaggi di posta elettronica di questo tipo in giro.

Il fatto che il client non utilizzi SSL è forse una vulnerabilità in sé, ma è difficile avere difetti nell'implementazione di qualcosa che non hai implementato.
Alex Cannon
2018-01-24 02:00:11 UTC
view on stackexchange narkive permalink

Penso che l'approccio migliore sarebbe rispondere chiedendo se la persona che ha scritto l'email ha qualche mezzo per dimostrare che ha davvero la capacità di ottenere un accesso eccessivo al tuo servizio Internet.

Potresti dargli il permesso di sfruttare il tuo servizio solo per scopi dimostrativi non distruttivi, poiché è generalmente considerato un accesso illegale non autorizzato per lui farlo anche se non danneggia nulla. Dopo che il suo attacco ha avuto successo, puoi parlare di affari.

La legge sull'accesso non autorizzato a un servizio informatico negli Stati Uniti è molto vaga, non considera il danno arrecato o l'intenzione di fare del male e può essere tecnicamente applicata a quasi tutto. Questo potrebbe impedirgli di dimostrare il suo attacco anche se sembrerebbe una cosa ragionevole da fare.

JetJaguar
2018-01-24 06:20:13 UTC
view on stackexchange narkive permalink

esegui una scansione del tuo sito e scoprilo da solo. I problemi XSS sono molto comuni. Puoi ottenere OSSIM, che è gratuito e include OPENVAS, uno scanner di vulnerabilità. Puoi eseguire OSSIM in Virtualbox o in un altro sistema di virtualizzazione. Quindi scansiona l'IP pubblico del tuo sito web e otterrai un rapporto completo.

Questo in realtà non risponde alla domanda riguardante il particolare OP e-mail ricevuto.Stai rispondendo alla domanda come se stesse solo chiedendo "come faccio a sapere se sono vulnerabile a XSS?", Che ovviamente non era ciò che è stato chiesto.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...