“退场骗局”持续上演,两大暗网市场由于“严重”漏洞而消失

近日,Reddit上昵称为/u/t0mcheck的用户公开披露了两个暗网市场存在“严重”漏洞:DHL和Sourcery。照旧,这些帖子引起了用户和版主之间的热烈讨论,最终这两个市场都消失了。

这两个市场可能还会回来,但Reddit的用户称他们是“退出骗局”。“是的,我想我们不会再看到他们了”一位用户留言写道。

在Reddit论坛上,这件事最终都指向了DHL。截至8月5日,subreddit版面上的两个置顶帖子都是“market warnings”,其中一个帖子披露了两个市场的安全漏洞。不过,第二个帖子的标题是“DHL市场——当前问题——是时候考虑如何避免损失了”。这些漏洞非常严重,足以替换掉此前的置顶帖(关于荷兰国家警察控制了大量Dream供应商账户报道)。

披露DHL漏洞信息的用户声称,他只花了60分钟就找到了DHL的一堆漏洞,在Reddit网站上,他公布了三个主要问题:

漏洞1 :主站搜索处存在reflected XSS

网站主页搜索处存在XSS,对字符未做任何过滤。

漏洞2:PGP密钥上传处存在Persistent  XSS

PGP密钥评论处可以包含HTML和JavaScript。

漏洞3:Support Forum存在Persistent XSS

测试脚本:</textarea><imgsrc=/ onerror=javascript:alert(1)>

主要搜索中的跨站点脚本引起了人们的注意,特别是来自DHL的“隐藏版主”帐户。

这之后,有多个Reddit用户在下边跟帖,交流自己XSS的测试结果。昵称为“ t0mcheck”的用户贴出了自己获取到的敏感信息,如下图所示:

在“DHL Market Security Part 2”板块, t0mcheck披露了DHL市场的其他漏洞,如“[我们]现在披露,市场包含一个非常简单的bug,允许任何人阅读网站上的任何信息。‘获取链接……’”,如下图所示:

t0mcheck表示:“DHL的管理人员没有回复我们以前的任何报告和消息,而且已经超过48小时了。着重声明,我们不会再忍受管理员、版主或五毛党的了”

“watchful community member”部分 t0mcheck概述了读取站点上的任何消息的具体过程。大约在同一时间,一个与DHL有关的ip地址浮出水面。从ip地址访问站点可以让用户登录DHL。奇怪的是,一些用户可以通过官方隐藏的服务更改DHL论坛上的账户密码,同时依然可以使用他们的旧密码通过clearnet服务器登录市场。

就在不久之前,一个昵称“Cipher0007”的黑客摧毁了Sanctuary市场,当时这个市场还没有真正投入使用。这名黑客解释说,市场已经无法修复了。暗网市场subreddit板块的管理员禁言了昵称“Cipher0007”的用户,理由是发布虚假的IP地址。

对此,署名为SeriousSam的DHL管理员在论坛上的作出了回应,他称:“再过几个小时,一切都会有答案了。不过现在有一个非常好的消息:我们正在部署一个新的市场,在那里,不仅功能齐全,t而且一切漏洞都得到了修复。IP泄漏是真的,但是我们能怎么办呢:它是我们的一个测试服务器,除了一些毫无价值的虚拟信用卡,我们删除了其他所有东西。显然我们中间有一个叛徒,他是为每次新版本更新后做各种测试的人。看起来是他把这个信息卖给了出价最高的人。现在已经将加密工作从手动改为自动。系统目前只允许在只读容器中进行代码更改,除了有来自我们服务器的签名推送。

是的,我们把它搞砸了,必须承认这一点。但我们会在24小时内完成修复。希望如此。

问题修复之后。我们将等待一个新的btchost去完成同步我们支付流程的工作。需要花费10-12小时。通常我们都有应急机器,但由于我们决定重新部署,所以销毁了一切”。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/104568.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code