15:10 02.03.2011
05.01.2011
У вересні, 21.09.2010, я знайшов Full path disclosure та Information Leakage уразливості в PHPIDS. Це IDS (секюріті додаток) для веб додатків на PHP. Які я виявив на сайті www.hackerscenter.com. Про що найближчим часом повідомлю розробникам.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам програми.
02.03.2011
Full path disclosure:
http://site/script.php?p=’
При відправці “атакуючого” запиту (такого як з одинарною лапкою) до будь-якого php-скрипта на сайті з PHPIDS виводиться повний шлях на сервері.
http://site/phpids/lib/IDS/Log/File.php
Information Leakage:
http://site/phpids/lib/IDS/tmplogs/phpids_log.txt
Витік всього лога.
Уразливі PHPIDS 0.6.5 та попередні версії.
Розробник PHPIDS 17.01.2011 вже виправив дані уразливості (але FPD виправлені не повністю).
Опубліковано в Уразливості | Без Коментарів »
23:57 01.03.2011
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах IWantOneButton та WP Forum Server. Для котрих з’явилися експлоіти. IWantOneButton - це плагін для розміщення кнопок “I want one” та “I have one” в постах, WP Forum Server - це плагін для стоворення форуму.
- XSS in IWantOneButton wordpress plugin (деталі)
- SQL Injection in WP Forum Server wordpress plugin (деталі)
- SQL Injection in WP Forum Server wordpress plugin (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:44 01.03.2011
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://meta.ua - інфекція була виявлена 05.02.2011. Зараз сайт не входить до переліку підозрілих.
- http://meblik.com.ua - інфекція була виявлена 16.01.2011. Зараз сайт не входить до переліку підозрілих.
- http://forz.com.ua - інфекція була виявлена 16.02.2011. Зараз сайт входить до переліку підозрілих.
- http://club-subaru.com - інфекція була виявлена 16.01.2011. Зараз сайт не входить до переліку підозрілих.
- http://foroli4ka.org.ua - інфекція була виявлена 05.02.2011. Зараз сайт не входить до переліку підозрілих.
Як і у випадку з іншими веб сайтами, інфікований сайт foroli4ka.org.ua також хостить в себе Укртелеком.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
18:24 01.03.2011
За повідомленням компанії IBResource, на початку 2011 року почастішали випадки проходження спамерами реєстрацій на форумах IP.Board. Це означає, що організатори цих злочинів знаходять нові шляхи обходу захисту, вбудованого в систему. Розробники безумовно продовжують роботу над удосконаленням захисту, щоб залишатися завжди на кілька кроків попереду спамерів.
Тому компанія нагадує про захисні функції, що є в IP.Board. Серед можливостей движку IPB по захисту від автоматизованих реєстрацій є наступні:
- Антиспам сервіс.
- reCAPTCHA.
- Питання-відповідь.
- Активація реєстрації по e-mail.
Використовуючи ці методи (при необхідності всі разом) ви зможете захистити ваш форум від більшості спамерів.
- Защита от массовых регистраций спамеров (деталі)
Опубліковано в Новини, Програми | Без Коментарів »
15:04 01.03.2011
25.08.2010
У березні, 08.03.2010, я знайшов Denial of Service, Brute Force та Insufficient Anti-automation уразливості на сайті http://citycom.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.
Раніше я вже писав про уразливості на citycom.ua. Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.officepro.com.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
01.03.2011
DoS:
http://citycom.ua/search/?sort=desc&q=
Brute Force:
В формі логіна на сторінках сайта http://citycom.ua немає захисту від Brute Force атак.
Insufficient Anti-automation:
http://citycom.ua/account/
http://citycom.ua/registration/
В даних формах немає захисту від автоматизованих запитів (капчі).
Дані уразливості, окрім DoS, досі не виправлені.
Опубліковано в Уразливості | Без Коментарів »
23:58 28.02.2011
В записі Атака на Abuse of Functionality в WordPress в 2009 році я розповідав про можливість атаки на сайти на WordPress через збій в MySQL. Подібний збій міг виникнути, або при тимчасовій відсутності зв’язку з необхідними таблицями в СУБД, або при їх пошкодженні. Дана особливість роботи WP з таблицями при подібних проблемах з СУБД призводила до уразливості, через яку можна було проводити DoS атаки, або навіть повністю захоплювати сайт (через переінсталяцію движка).
Подібна DoS атака можлива і на Invision Power Board (IPB). Про можливість проведення DoS атак через пошкодження таблиць БД, що я описав в записі про WordPress, я знаю саме на прикладі IPB. Бо за багаторічний досвід використання даного форумного движка (я користуюся IPB вже 6 років), я неодноразово стикався на практиці з подібною ситуацією.
DoS:
Denial of Service атака зводиться до настуного. Потрібно створити велике навантаження на форум на IPB, зокрема на ті таблиці БД, до яких движок найбільш чутливий. Після того як відбудеться збій в подібний таблиці, форум перестане працювати - виведеться повідомлення про помилку.
В IPB 1.x такими чутливими таблицями є ibf_topics та ibf_sessions. При пошкодженні ibf_topics не можна буде зайти на більшість сторінок форуму, а при пошкодженні ibf_sessions - взагалі на будь-яку сторінку форума.
Зокрема це стосується MyISAM таблиць (що дуже поширені серед веб додактів, що використовують MySQL). Таким чином можна провести DoS атаку на IPB. Форум не буде працювати доти, доки не будуть відремонтовані пошкодженні таблиці в СУБД.
Опубліковано в Уразливості | Без Коментарів »
22:39 28.02.2011
Компанія Google в цьому місяці, 04.02.2011, випустила стабільну версію браузера Chrome 9.
Остання версія браузеру дає користувачам кілька нових функцій, що були раніше доступні тільки тестерам, у тому числі Chrome Instant, підтримка WebGL і доступ до Chrome Web Store.
Chrome Instant базується на технології Google Instant, але реалізований у рядку пошуку браузера, однак для користувачів найбільш значними будуть дві останні новинки, що дозволяють працювати із сучасною графікою в Інтернеті та скачувати програми для розширення функціонала браузера.
За рахунок підтримки WebGL, користувачі можуть створювати 3D-графіку, що буде прискорюватися апаратними засобами комп’ютера всередині браузера. А Chrome Web Store - це онлайн магазин, де можна придбати додатки, ігри, розширення та теми для Google Chrome.
- Вышла девятая версия Google Chrome (деталі)
Опубліковано в Новини, Програми | Без Коментарів »
18:20 28.02.2011
25.01.2011
У листопаді, 15.11.2010, я знайшов Brute Force та Full path disclosure уразливості в phpMyAdmin. Які я виявив на різних сайтах, що використвують даний веб додаток. Про що найближчим часом повідомлю розробникам.
Стосовно дірок пов’язаних з phpMyAdmin, я вже писав про уразливості в XAMPP.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.
28.02.2011
Brute Force:
http://site/phpmyadmin/
В формі логіну немає захисту від Brute Force атак.
Full path disclosure:
http://site/phpmyadmin/readme.php (якщо немає файла README в папці phpmyadmin)
http://site/phpmyadmin/changelog.php (якщо немає файла ChangeLog в папці phpmyadmin)
http://site/phpmyadmin/license.php (якщо немає файла LICENSE в папці phpmyadmin)
Вразливі phpMyAdmin 3.3.9 та попередні версії і phpMyAdmin 2.11.11.1 та попередні версії. Всі додатки (такі як XAMPP), що використовують phpMyAdmin, також вразливі.
FPD уразливості виправлені розробниками (08.02.2011) в версіях 3.3.9.1 та 2.11.11.2. Brute Force уразливість не виправлена, але розробники обіцяли подумати над цим.
Опубліковано в Уразливості | Без Коментарів »
16:05 28.02.2011
В даній добірці експлоіти в веб додатках:
- Multiple Vendor Calendar Manager Remote Code Execution (деталі)
- cblogger full-(tr) (blogs.mdb) Database Disclosure Exploit (деталі)
- icblogger full-(tr) (mail.mdb) Database Disclosure Exploit (деталі)
- icblogger full-(tr) (ziyaretci.mdb) Database Disclosure Exploit (деталі)
- blog turkce v1.1.3-(tr) Database Disclosure Exploit (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:58 26.02.2011
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах cdnvote, GD Star Rating та Comment Rating. Для котрих з’явилися експлоіти. cdnvote - це плагін для стоворення голосування за пости, GD Star Rating - це плагін для створення системи рейтингів, Comment Rating - це плагін для стоворення рейтингу коментарів.
- SQL Injection in cdnvote wordpress plugin (деталі)
- XSS in GD Star Rating wordpress plugin (деталі)
- SQL Injection in Comment Rating wordpress plugin (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »