20:08 27.01.2012
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://genich-rada.gov.ua (хакером Dr-Angel) - 12.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
- http://vip.bereg-rda.gov.ua (хакером MCA-CRB) - 18.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
- http://cartoy.com.ua (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами
- http://www.aertecnica.com.ua (хакером Dr-Angel) - 12.10.2011, на сайті все ще розміщений текстовий файл хакера
- http://hotelgloria.com.ua (хакерами Nasper H4CK і scHool) - 05.01.2012, зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
17:13 27.01.2012
В даній добірці уразливості в веб додатках:
- Clickjacking attacks in SquirrelMail (деталі)
- HP SiteScope, Remote Cross Site Scripting (XSS) and Session Fixation Attack (деталі)
- Vulnerabilities in Samba Web Administration Tool (SWAT) (деталі)
- phpmyadmin security update (деталі)
- SQL injection vulnerability in HP Network Automation (деталі)
- Sitecore CMS 6.4 Open URL Redirect Vulnerability (деталі)
- Agent Image (news_details.php?news_ID) Remote SQL injection Vulnerability (деталі)
- Cross-site scripting (XSS) vulnerability in HP Network Automation (деталі)
- G2webCMS (products.php?cat_id) (member-profile.php?profile) Remote SQL injection Vulnerability (деталі)
- iCube Lab (product_details.php?cat_id) Remote SQL injection Vulnerability (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:53 26.01.2012
Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.
Уразливі продукти: Mozilla Firefox 3.6, Firefox 8.0, Thunderbird 3.1, Thunderbird 8.0, SeaMonkey 2.5.
Пошкодження пам’яті, обхід захисту, цілочислені переповнення, DoS-умови.
- Mozilla Foundation Security Advisory 2011-53 (деталі)
- Mozilla Foundation Security Advisory 2011-54 (деталі)
- Mozilla Foundation Security Advisory 2011-55 (деталі)
- Mozilla Foundation Security Advisory 2011-56 (деталі)
- Mozilla Foundation Security Advisory 2011-57 (деталі)
- Mozilla Foundation Security Advisory 2011-58 (деталі)
- Mozilla Foundation Security Advisory 2011-59 (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
22:45 26.01.2012
На початку року, 03.01.2012, лише через пів місяця після виходу WordPress 3.3, вийшла нова версія WordPress 3.3.1.
WordPress 3.3.1 це секюріті та багфікс випуск нової 3.3 серії. В якому розробники виправили 15 багів та одну уразливість.
В версії 3.3 була виявлена Cross-Site Scripting уразливість (що стосується лише WP 3.3), яка була виправлена в даній версії.
Опубліковано в Новини сайту, Програми | Без Коментарів »
19:27 26.01.2012
Виявлена можливість підвищення привілеїв в Apache.
Уразливі версії: Apache 2.0, Apache 2.2.
Підвищення привілеїв через SetEnvif у сполученні з заголовками HTTP-запиту.
- Integer overflow in Apache HTTP Server (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:16 26.01.2012
06.12.2011
Нещодавно, 25.11.2011, коли я виявив нові уразливості в Register Plus Redux, я також знайшов нові уразливості в плагіні Register Plus для WordPress. Це Cross-Site Scripting, Code Execution та Full path disclosure уразливості. Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в Register Plus для WordPress.
Детальна інформація про уразливості з’явиться пізніше.
26.01.2012
XSS:
Використовуючи функцію Autocomplete URL можна провести атаку через GET:
Уразливі всі ті параметри, що і при POST запиті. Про які я розповідав раніше.
XSS (persistent):
Вказавши XSS код в якості імені файла (наприклад, можна створити такий файл на Linux та Unix системах) та завантаживши його, код викнається на сторінках http://site/wp-admin/options-general.php?page=register-plus та http://site/wp-login.php?action=register.
Code Execution:
Маючи доступ до налаштувань плагіна, можна провести Code Execution (в полі Custom Logo) через аплоадінг файла з довільний розширенням (наприклад, PHP). Для атаки можна просто завантажити 1.php (на відміну від Register Plus Redux, де це неможливо і потрібно використовувати обхідні техніки). Це пов’язано з тим, що використовується власний аплоадер, а не вбудований в WordPress.
Full path disclosure:
При включеній опції плагіна “Enable Invitation Tracking Dashboard Widget” на сторінці http://site/wp-admin/index.php виводиться повний шлях на сервері.
Уразливі Register Plus 3.5.1 та попередні версії. Враховуючи, що даний плагін більше не підтримується розробником, то його користувачам потрібно виправити дірки власноруч. Або оновити цей плагін до версії Register Plus Redux з виправленими уразливостями.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
23:52 25.01.2012
Продовжуючи розпочату традицію, після попереднього відео про знаходження панелі адміністратора, пропоную нове відео на веб секюріті тематику. Цього разу відео про BEAST проти HTTPS. Рекомендую подивитися всім хто цікавиться цією темою.
BEAST vs HTTPS
В даному відео ролику розповідається про використання BEAST-атаки. BEAST (Browser Exploit Against SSL/TLS) - це інструментарій для атаки на SSL/TLS, що дозволяє організувати перехоплення переданого в рамках зашифрованого з’єднання Cookie з параметрами аутентифікації користувацької сесії.
У відео показане використання BEAST для отримання кукіса від аккаунта PayPal. Даний інструментарій дешифрує переданий в рамках https-з’єдння сесійний кукіс. Рекомендую подивитися дане відео для розуміння векторів атак через уразливість в SSL/TLS.
Опубліковано в Статті | Без Коментарів »
22:47 25.01.2012
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://if.gov.ua - інфікований державний сайт - інфекція була виявлена 13.12.2011. Зараз сайт не входить до переліку підозрілих.
- http://best-tv.com.ua - інфекція була виявлена 17.01.2012. Зараз сайт входить до переліку підозрілих.
- http://footclub.pp.ua - інфекція була виявлена 04.12.2011. Зараз сайт не входить до переліку підозрілих.
- http://bestcats.kiev.ua - інфекція була виявлена 21.01.2012. Зараз сайт входить до переліку підозрілих.
- http://doctorpharm.com.ua - інфекція була виявлена 28.11.2011. Зараз сайт не входить до переліку підозрілих.
Як і у випадку з іншими веб сайтами, інфікований сайт bestcats.kiev.ua також хостить в себе Укртелеком.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
20:03 25.01.2012
Виявлена можливість проведення DoS атаки проти PHP.
Уразливі версії: PHP 5.3.
Звертання по нульовому вказівнику через неперевірене значення zend_strndup.
- PHP 5.3.8 Multiple vulnerabilities (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
16:30 25.01.2012
В даній добірці уразливості в веб додатках:
- Security Notice for CA SiteMinder (деталі)
- Chezola Systems (display-section.php?id) Remote SQL injection Vulnerability (деталі)
- EasyContent CMS (participant.php?id) Remote SQL injection Vulnerability (деталі)
- NetSaro Enterprise Messenger Server Plaintext Password Storage Vulnerability (деталі)
- Multiple cross-site request forgery (CSRF) vulnerabilities in SquirrelMail (деталі)
- CRLF injection vulnerability in SquirrelMail (деталі)
- NetSaro Enterprise Messenger Server Administration Console Weak Cryptographic Password Storage Vulnerability (деталі)
- Cross-site scripting (XSS) vulnerability in Adobe RoboHelp and RoboHelp Server (деталі)
- Cross-site scripting (XSS) vulnerability in SquirrelMail (деталі)
- Multiple cross-site scripting (XSS) vulnerabilities in SquirrelMail (деталі)
Опубліковано в Уразливості | Без Коментарів »