22:46 30.01.2013
Продовжуючи розпочату традицію, після попереднього відео про те, як хакнути мільйони роутерів, пропоную нове відео на веб секюріті тематику. Цього разу відео про три генерації DoS атак. Рекомендую подивитися всім хто цікавиться цією темою.
DEFCON 19: Three Generations of DoS Attacks (with Audience Participation, as Victims)
Півтора роки тому на конференції DEFCON 19 відбувся виступ Sam Bowne. В своєму виступі він розповів про DoS атаки. Від класичного UDP флуду, до сучасних атак на прикладному рівні, заснованих на використанні уразливостей у веб серверах.
Про один з таких методів атаки, Slowloris, я вже писав. Рекомендую подивитися дане відео для розуміння векторів DoS атак.
Опубліковано в Статті | Без Коментарів »
20:11 30.01.2013
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Sahifa, Shopping Cart та ReFlex Gallery. Для котрих з’явилися експлоіти. Sahifa - це тема движка, Shopping Cart - це плагін для створення онлайн-магазину, ReFlex Gallery - це плагін для створення галерей зображень.
- WordPress Sahifa 2.4.0 Cross Site Request Forgery / Path Disclosure (деталі)
- WordPress Shopping Cart 8.1.14 Shell Upload / SQL Injection (деталі)
- WordPress ReFlex Gallery 1.3 Shell Upload (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
16:26 30.01.2013
У січні місяці Microsoft випустила 7 патчів. Що так само як у грудні.
У січневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 7 бюлетенів по безпеці. Що закривають уразливості в програмних продуктах компанії. Два патчі закривають критичні уразливості і п’ять патчів закривають важливі уразливості.
Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT. А також Internet Explorer, Microsoft System Center Operations Manager та .NET Framework.
Також Microsoft випустила оновлення Flash Player для Internet Explorer 10 на Windows 8, Server 2012 і RT для виправлення уразливостей CVE-2013-0630. Adobe також випустила оновлення Flash для всіх платформ для виправлення цих уразливостей.
Опубліковано в Новини | Без Коментарів »
23:52 29.01.2013
29.10.2012
У жовтні, 07.10.2012, я виявив Information Leakage уразливості в плагіні WordPress Attack Scanner для WordPress. Дірки виявив у версії Free, але версія Pro також повинна бути уразливою. Про що найближчим часом повідомлю розробникам веб додатку.
Стосовно плагінів для WordPress раніше я писав про уразливості в Wordfence Security.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
29.01.2013
Information Leakage (WASC-13):
http://site/wp-content/plugins/path/data.txt
http://site/wp-content/plugins/path/archive.txt
Папка “path” може бути WP-Attack-Scanner або WP-Attack-Scanner-Free.
Вільний доступ до даних - їх можна прочитати в браузері без авторизації. Хоча дані зашифровані, але по замовчуванню пароль changepassword. Якщо пароль не був змінений, то дані легко розшифровуються, якщо ж змінений, то його можна підібрати.
Уразливі всі версії WordPress Attack Scanner, як безкоштовна, так і платна. Перевірялося на версії 0.9.5.beta.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
20:11 29.01.2013
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://tyachiv-rda.gov.ua - інфікований державний сайт - інфекція була виявлена 20.12.2012. Зараз сайт входить до переліку підозрілих.
- http://summit.dp.ua - інфекція була виявлена 22.01.2013. Зараз сайт не входить до переліку підозрілих.
- http://photo-portal.in.ua - інфекція була виявлена 22.01.2013. Зараз сайт входить до переліку підозрілих.
- http://tire.ua - інфекція була виявлена 20.11.2012. Зараз сайт не входить до переліку підозрілих.
- http://jettec-mrm.com.ua - інфекція була виявлена 01.12.2012. Зараз сайт не входить до переліку підозрілих.
Опубліковано в Новини сайту, Дослідження | 4 Коментарів »
17:25 29.01.2013
В даній добірці експлоіти в веб додатках:
- Allied Telesis AT-MCF2000M 3.0.2 Gaining Root Shell Access (деталі)
- Enterasys NetSight nssyslogd.exe Buffer Overflow Vulnerability (деталі)
- IBM Cognos tm1admsd.exe Overflow Vulnerability (деталі)
- Action Pack Multiple Vulnerabilities (деталі)
- Apple Quick Time Player (Windows) Version 7.7.3 Out of Bound Read (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:58 28.01.2013
16.10.2012
У жовтні, 09.10.2012, я знайшов Cross-Site Scripting уразливість на секюріті сайті https://goog.li. Про що найближчим часом сповіщу адміністрацію сайта.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
28.01.2013
XSS:
https://goog.li/?q=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Дана уразливість вже виправлена.
Опубліковано в Уразливості | Без Коментарів »
22:49 28.01.2013
В січні, 24.01.2013, вийшла нова версія WordPress 3.5.1.
WordPress 3.5.1 це секюріті та багфікс випуск нової 3.5 серії. В якому розробники виправили декілька уразливостей і 37 багів. Причому до багів віднесли FPD, що виникали при некоректній роботі плагінів. Полюбляють вони відносити дірки до багів, особливо FPD, і не перераховувати їх в списку виправлених уразливостей (тим самим штучно зменшуючи їх кількість, не кажучи вже про часте приховане виправлення уразливостей).
А також був виявлений баг з WP на IIS, який не допускає оновлення з версії 3.5 на 3.5.1. В цьому випадку розробники створили інструкції по проведенню оновлення WordPress на веб сервері IIS.
Стосовно покращення безпеки, то були виправлені наступні уразливості: server-side request forgery та remote port scanning через XML-RPC (використовуючи пінгбеки), 2 Cross-Site Scripting дірки в ядрі движка та 1 XSS в сторонній бібліотеці Plupload, що постачається з движком. З WP 3.5.1 постачається нова виправлена версія Plupload.
Якщо ці дві дірки в XML-RPC вони виправили, то Brute Force дірку, про яку я писав ще рік тому, вони так до цих пір виправити не спромоглися. І враховуючи, що після відключення по дефолту XML-RPC в WP 2.6, вони його включили по дефолту в версії 3.5, то це повернуло BF через XML-RPC в маси.
Опубліковано в Новини сайту, Програми | Без Коментарів »
20:17 28.01.2013
Виявлена можливість витоку інформації в PHP.
Уразливі версії: PHP 5.3.
Розкриття вмісту пам’яті в openssl_encrypt().
- Memory disclosure in PHP 5.3.9 through 5.3.13 (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:25 28.01.2013
В даній добірці уразливості в веб додатках:
- HP Business Availability Center (BAC) Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), and Web Session Hijacking (деталі)
- CubeCart 5.0.7 and lower versions | Insecure Backup File Handling (деталі)
- CubeCart 5.x | Cross Site Request Forgery (CSRF) Vulnerability (деталі)
- TEMENOS T24 R07.03 Reflected Cross-Site Scripting (деталі)
- CubeCart 5.x | Multiple Cross Site Scripting Vulnerabilities (деталі)
- TomatoCart 1.x | Cross Site Request Forgery Protection Bypass via JavaScript Hijacking (деталі)
- TEMENOS T24 R07.03 Authentication Bypass (деталі)
- TomatoCart 1.x | Unrestricted File Creation (деталі)
- Arbitrary File Upload and Code Execution in Accusoft Prizm Content Connect (деталі)
- OrangeHRM 2.7.1 Vacancy Name Persistent XSS (деталі)
Опубліковано в Уразливості | Без Коментарів »