17:21 12.08.2013
В даній добірці експлоіти в веб додатках:
- Karotz Smart Rabbit 12.07.19.00 - Multiple Vulnerabilities (деталі)
- Oracle Hyperion 11 - Directory Traversal (деталі)
- TP-Link TL-SC3171 IP Cameras - Multiple Vulnerabilities (деталі)
- PineApp Mail-SeCure ldapsyncnow.php Arbitrary Command Execution (деталі)
- PineApp Mail-SeCure test_li_connection.php Arbitrary Command Execution (деталі)
Опубліковано в Експлоіти | Без Коментарів »
22:42 03.08.2013
За повідомленням www.xakep.ru, четверо росіян і один українець здійснили найбільший взлом в історії за допомогою SQL-ін’єкцій.
Міністерство юстиції США повідомляє про найбільший взлом в історії, що вдалося розкрити правоохоронним органам. У федеральному суді Ньюарка (Нью-Джерсі) пред’явлене обвинувачення п’яти хакерам, що несуть відповідальність за крадіжку більше 160 мільйонів “дампів” платіжних карт, що привело до збитку в сотні мільйонів доларів.
Жертвами взломів у 2005-2012 роках сталі компанії фінансового сектора, банки і торгові мережі. Слідчі пояснюють, що за аферою стоять п’ять чоловік - четверо росіян і один українець - у кожного з який була специфічна роль в організації.
За повідомленням bugtraq.ru, HP визнала існування бекдорів у двох лінійках своїх продуктів.
HP визнала існування недокументованих бекдорів у StoreOnce D2D Backup і StoreVirtual Storage, що забезпечують адміністраторський доступ до керуючої системи. Зокрема у випадку StoreOnce досить увійти по SSH користувачем HPSupport і паролем badg3r5 (який підібрали по SHA1 хешу).
Про бекдори у веб додатках, мережевих пристроях та серверних програмах я вже писав неодноразово. Зараз це актуальна тема.
За повідомленням ko.com.ua, нова уразливість дозволяє обійти HTTPS-захист за 30 секунд.
На проведеній у Лас-Вегасі конференції Black Hat була анонсована BREACH - нова техніка атаки на TLS і SSL. Вона продовжує традиції таких технік як BEAST і CRIME.
Як було показано у доповіді на конференції, протокол HTTPS має серйозну уразливість, що дозволяє в багатьох випадках обійти криптографічний захист усього за 30 секунд. Експлоіт BREACH дає можливість одержувати адреси електронної пошти, кукіси та інші дані користувачів із зашифрованих сторінок.
Опубліковано в Новини | Без Коментарів »
19:15 03.08.2013
17.04.2013
У березні, 15.03.2013, я виявив Cross-Site Scripting та Full path disclosure уразливості в плагінах WPtouch і WPtouch Pro для WordPress. Про що найближчим часом повідомлю розробникам.
Стосовно плагінів для WordPress раніше я писав про уразливості в Search and Share для WordPress.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
03.08.2013
Cross-Site Scripting (WASC-08):
XSS через параметр id та XSS через копіювання атакуючого коду в буфер обміну.
http://site/wp-content/plugins/wptouch-pro/admin/js/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
Full path disclosure (WASC-13):
http://site/wp-content/plugins/wptouch/wptouch.php
http://site/wp-content/plugins/wptouch-pro/wptouch-pro.php
Та інші php-файли в папці плагіна та підпапках.
http://site/wp-content/plugins/wptouch/error_log
http://site/wp-content/plugins/wptouch-pro/error_log
В папці плагіна та підпапках (на сайтах, де відключене виведення помилок в php-файлах і вони записуються в error_log).
Уразливі всі версії WPtouch і WPtouch Pro для WordPress.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
23:52 02.08.2013
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах JS Restaurant, Spicy Blogroll та WooCommerce. Для котрих з’явилися експлоіти. JS Restaurant - це плагін для замовлення столику в ресторані, Spicy Blogroll - це плагін для покращення списку блогів, WooCommerce - це е-комерс плагін для створення онлайн-магазину.
- WordPress JS Restaurant SQL Injection (деталі)
- WordPress Spicy Blogroll Local File Inclusion (деталі)
- WordPress WooCommerce 2.0.12 Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:45 02.08.2013
03.07.2013
Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird та Seamonkey.
Уразливі продукти: Mozilla Firefox 21.0, Firefox ESR 17.0, Thunderbird 17.0, Seamonkey 2.18.
Пошкодження пам’яті, використання після звільнення, підвищення привілеїв, витік інформації.
- Mozilla Foundation Security Advisory 2013-49 (деталі)
- Mozilla Foundation Security Advisory 2013-50 (деталі)
- Mozilla Foundation Security Advisory 2013-51 (деталі)
- Mozilla Foundation Security Advisory 2013-52 (деталі)
- Mozilla Foundation Security Advisory 2013-53 (деталі)
- Mozilla Foundation Security Advisory 2013-54 (деталі)
- Mozilla Foundation Security Advisory 2013-55 (деталі)
- Mozilla Foundation Security Advisory 2013-56 (деталі)
- Mozilla Foundation Security Advisory 2013-57 (деталі)
- Mozilla Foundation Security Advisory 2013-58 (деталі)
- Mozilla Foundation Security Advisory 2013-59 (деталі)
- Mozilla Foundation Security Advisory 2013-60 (деталі)
- Mozilla Foundation Security Advisory 2013-61 (деталі)
- Mozilla Foundation Security Advisory 2013-62 (деталі)
02.08.2013
Додаткова інформація.
- Mozilla Firefox Maintenance Service Privilege Escalation Vulnerabilities (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
19:33 02.08.2013
У липні, 18.07.2013, вийшла версія PHP 5.5.1. В якій виправлено біля 20 багів. Даний реліз направлений на покращення безпеки та стабільності гілки 5.5.x.
Серед секюріті виправлень в PHP 5.5.1:
- Виправлена уразливість в XML parser (баг #65236).
По матеріалам http://www.php.net.
Опубліковано в Новини, Програми | Без Коментарів »
17:24 02.08.2013
В даній добірці експлоіти в веб додатках:
- OpenEMM-2013 8.10.380.hf13.0.066 - SOAP SQL Injection / Stored XSS (деталі)
- TP-LINK Admin Panel Multiple CSRF Vulnerabilities (деталі)
- Apache Struts 2 DefaultActionMapper Prefixes OGNL Code Execution (деталі)
- ASUS RT-AC66U acsd Param - Remote Root Shell Exploit (деталі)
- PineApp Mail-SeCure livelog.html Arbitrary Command Execution (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:53 01.08.2013
Виявлені численні уразливості безпеки в Microsoft Internet Explorer.
Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server.
Численні пошкодження пам’яті.
- Microsoft Security Bulletin MS13-055 - Critical Cumulative Security Update for Internet Explorer (2846071) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
22:47 01.08.2013
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://krp-grcz.gov.ua (хакером Sh4d0w_h4×0r) - 11.06.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://www.cult.voladm.gov.ua (хакером Solt6n) - 11.07.2013 - похаканий державний сайт, зараз сайт не працює
- http://www.guoks.gov.ua (хакером HighTech) - 12.04.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://www.ubl.dp.ua (хакером L0S D3F4C3RS) - 24.07.2013, зараз сайт вже виправлений адмінами
- http://www.riddle.org.ua (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
- http://www.cx-ukr.com.ua (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
- http://inaudit.net (хакером HighTech) - 27.02.2013, зараз сайт вже виправлений адмінами
- http://vipnumber.kiev.ua (хакером s13doeL) - 28.02.2013, зараз сайт вже виправлений адмінами
- http://rgf.kiev.ua (хакером Hmei7) - 05.01.2013, зараз сайт вже виправлений адмінами
- http://church-site.kiev.ua (хакером Hmei7) - 08.01.2013, зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
20:09 01.08.2013
Виявлені уразливості безпеки в Apache.
Уразливі версії: Apache 2.2.
DoS через запит MERGE в mod_dav, маніпуляція лог-файлами в mod_rewrite.
- Vulnerability in Apache (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »