20:03 29.03.2012
Виявлена можливість проведення DoS атаки проти Apache Traffic Server.
Уразливі версії: Apache Traffic Server 3.0, Traffic Server 3.1.
Відмова сервера на довгому заголовку Host.
- Apache Traffic Server releases for security incident (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
16:28 29.03.2012
В даній добірці уразливості в веб додатках:
- Total Defense Suite UNC Management Web Service uncsp_ViewReportsHomepage SQL Injection Vulnerability (деталі)
- Multiple vulnerabilities in Dolibarr (деталі)
- icomex cms (Content Management Solutions) sql injection vulnerability (деталі)
- EllisLab xss_clean Filter Bypass - ExpressionEngine and CodeIgniter (деталі)
- Hacking Hollywood Slides, Advisories and Exploits (деталі)
- Total Defense Suite UNC Management Web Service Database Credentials Disclosure Vulnerability (деталі)
- Insecure RSA Encryption in jCryption, PEAR Crypt_RSA and Crypt_RSA2 (деталі)
- clearsilver security update (деталі)
- Multiple vulnerabilities in OrangeHRM (деталі)
- Sql injection in SugarCRM (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:58 28.03.2012
Окрім раніше згаданого сервіса DNS Health для перевірки DNS серверів, у Pingdom є ще інші сервіси. Це Full Page Test та Ping and Traceroute - онлайнові сервіси перевірки швидкодії серверів. Про уразливості в даних сервісах на tools.pingdom.com я вже писав.
За допомогою сервіса Full Page Test можна перевірити швидкодію вашого сайта. Цей сервіс перевіряє швидкість завантаження сторінки веб сайта і надає детальну статистику по всім аспектам, що впливають на швидкість завантаження веб сторінки. Таким чином можна перевірити як швидкодію сервера, так і веб додатку, а також оцінити ступінь оптимізованності контенту на сторінці (за для його найшвидшого завантаження).
За допомогою сервіса Ping and Traceroute можна перевірити швидкодію вашого сервера. Цей сервіс дозволяє відправити ping та traceroute запити до довільного сервера для оцінки його швидкодії.
Як і попередній сервіс Pingdom, дані онлайн інструменти є безкоштовними. При цьому компанія пропонує платний акаунт з більшими можливостями перевірки серверів, але для швидкої перевірики серверів цих безкоштовних інструментів цілком вистачить.
Опубліковано в Програми | Без Коментарів »
22:44 28.03.2012
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://kvs.gov.ua (хакерами з Ashiyane Digital Security Team) - 09.01.2012 - похаканий державний сайт. Ці хакери взламували його вже в 2009 і 2010 роках, і це знову вирішили за для піару його взломати використовуючи уразливості на kvs.gov.ua, про які я вже писав
- http://pfu-sumy.gov.ua (хакером Syrian_DraGon) - 27.01.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://www.jobconsult.com.ua (хакером Scary HaCker)
- http://liet.info (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
- http://східниця.com.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
19:23 28.03.2012
28.01.2012
Виявлені численні уразливості безпеки в Microsoft .Net.
Уразливі продукти: Microsoft .Net Framework на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.
DoS, численні уразливості при аутентифікації через форми.
- Critical authentication bypass in Microsoft ASP.NET Forms (деталі)
- Microsoft Security Bulletin MS11-100 - Critical Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2638420) (деталі)
28.03.2012
Додаткова інформація.
- Insecure Redirect in .NET Form Authentication - Redirect From Login Mechanism (ReturnURL Parameter) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:00 28.03.2012
В даній добірці уразливості в веб додатках:
- EMC Documentum xPlore information disclosure vulnerability (деталі)
- Freelancer calendar <= 1.01 SQL Injection Vulnerability (деталі)
- Valid tiny-erp <= 1.6 SQL Injection Vulnerability (деталі)
- Blogs manager <= 1.101 SQL Injection Vulnerability (деталі)
- OWASP Academy Portal - FREE OWASP TOP 10 security challenges with Hacking-Lab Scripting Vulnerabilities (деталі)
- Unauthenticated remote code execution on D-Link ShareCenter products (деталі)
- PmWiki <= 2.2.34 (pagelist) Remote PHP Code Injection Vulnerability (деталі)
- Multiple web-vulnerabilities in iTop version 1.1.181 (деталі)
- AdaptCMS 2.x SQL Injection Vulnerability (деталі)
- CMS Balitbang 3.x SQL Injection Vulnerability (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:59 27.03.2012
Після того як наприкінці минулого року я знайшов 36 уразливостей в плагіні Register Plus Redux для WordPress та виправив їх, я випустив власну версію Register Plus Redux 3.8 (з виправленими уразливостями оригінального плагіна). І от нещодавно, 25.03.2012, під час аудиту безпеки сайта, на якому використовувався Register Plus Redux, я знайшов дві нові Cross-Site Scripting уразливості в цьому плагіні (які також мають місце в форках цього плагіна). Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в Register Plus Redux для WordPress.
XSS:
На сторінці http://site/wp-login.php?action=register в параметрах user_login і user_email.
Register Plus Redux XSS-1.html
Register Plus Redux XSS-2.html
Ці уразливості пов’язані з variable-width-encoding (за допомогою даної техніки можна обійти захисні фільтри). Ці експлоіти для IE6, для інших браузерів потрібно використовувати інші символи (дана атака можлива в старих браузерах).
Вразливий функціонал з’явився в Register Plus Redux потенційно з версії 3.7.2. Уразливі оригінальний Register Plus Redux та всі плагіни, що базуються на ньому. Зокрема уразливі Register Plus Redux 3.7.2 та наступні версії, мої версії Register Plus Redux 3.8 - 3.8.3, Register Plus Redux Auto Login 3.8.1 та попередні версії.
25.03.2012 в своїй версії Register Plus Redux 3.8.4 я виправив дані уразливості.
Опубліковано в Новини сайту, Уразливості | 2 Коментарів »
22:45 27.03.2012
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://badosov.com - інфекція була виявлена 11.03.2012. Зараз сайт входить до переліку підозрілих.
- http://eoyuah.pl.ua - інфекція була виявлена 22.01.2012. Зараз сайт не входить до переліку підозрілих.
- http://badosova.com - інфекція була виявлена 07.03.2012. Зараз сайт входить до переліку підозрілих.
- http://torre.org.ua - інфекція була виявлена 03.01.2012. Зараз сайт не входить до переліку підозрілих.
- http://siding.in.ua - інфекція була виявлена 10.01.2012. Зараз сайт не входить до переліку підозрілих.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
20:14 27.03.2012
Виявлені уразливості безпеки в PostgreSQL.
Уразливі версії: PostgreSQL 9.0.
Підвищення привілеїв через тригери, ін’єкція SQL при перезавантаженні pg_dump.
- Vulnerabilities in postgresql (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:03 27.03.2012
В даній добірці уразливості в веб додатках:
- Mathopd - Directory Traversal Vulnerability (деталі)
- phpDocumentor: Function call injection (деталі)
- XSS vulnerability in Joomla 1.6.3 (деталі)
- FreeWebshop <= 2.2.9 R2 (ajax_save_name.php) Remote Code Execution Vulnerability (деталі)
- Tiki Wiki CMS Groupware Multiple XSS vulnerabilities (деталі)
- GreenBrowser iframe content Double Free Vulnerability (деталі)
- Cross-Site Scripting Vuln in Zoho ManageEngine ADSelfServicePlus (деталі)
- Multiple vulnerabilities in webERP (деталі)
- spip security update (деталі)
- Support Incident Tracker <= 3.65 (translate.php) Remote Code Execution Vulnerability (деталі)
Опубліковано в Уразливості | Без Коментарів »