Архів для категорії 'Новини сайту'

Похакані сайти №175

20:19 30.12.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://csam.archives.gov.ua (хакером nO lOv3) - 09.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://bereg-rda.gov.ua (хакером Dr-Angel) - 12.10.2011 - взломаний державний сайт, txt-файл нападника все ще розміщений в кореневій папці сайта
  • http://www.fpvk.org (хакером biangrusuh) - 14.02.2011, зараз сайт не працює
  • http://alpha-ug.com.ua (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами
  • http://aishadance.com (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами

Нові уразливості в Register Plus Redux для WordPress

17:20 29.12.2011

30.11.2011

Нещодавно, 25.11.2011, я знайшов 36 уразливостей в плагіні Register Plus Redux для WordPress. Перевірялася остання версія плагіна. Це перша з серії публікацій про нові дірки в даному плагіні. В якій я розповім про Cross-Site Scripting, SQL Injection, Code Execution та Full path disclosure уразливості. Про що вже повідомив розробникам.

Раніше я вже писав про уразливості в Register Plus Redux для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

29.12.2011

XSS:

POST запит на сторінці http://site/wp-login.php?action=register
</textarea><script>alert(document.cookie)</script>В полі: About Yourself.

Використовуючи функцію Autocomplete URL можна провести атаку через GET:

http://site/wp-login.php?action=register&description=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Всі атаки на persistent XSS та persistent SQL Injection уразливості на сторінці конфігурації плагіна можуть проводитися через reflected XSS уразливості з метою обходу захисту від CSRF-атак.

Persistent XSS:

При включенні в налаштуваннях плагіна опції Show Invitation Code Tracking widget on Dashboard та додання коду запрошення (Add a new invitation code), можна вказати JS/VBS код.
<script>alert(document.cookie)</script>
Який спрацює на сторінці Dashboard (http://site/wp-admin/index.php). Це дефолтна сторінка, на яку заходять адмін та користувачі сайта при аутентифікації.

Persistent SQL Injection:

При включенні в налаштуваннях плагіна опції Show Invitation Code Tracking widget on Dashboard та додання коду запрошення (Add a new invitation code), можна вказати код для SQL ін’єкції.
' and benchmark(1000000,md5(now())) and 1='1Який спрацює при відвідуванні сторінки Dashboard (http://site/wp-admin/index.php). Це Persistent Blind SQL Injection.

Code Execution:

Маючи доступ до налаштувань плагіна, можна провести Code Execution через аплоаідінг 1.phtml.jpg. Це залежить від версії движка, про що я писав в записі Виконання коду в WordPress 2.5 - 3.1.1. Дана атака спрацює в версіях движка до WordPress 3.1.3, де розробники виправили функціонал аплоадінга (що використовується плагіном).

Full path disclosure:

http://site/wp-content/plugins/register-plus-redux/register-plus-redux.php

В register-plus-redux.php є FPD як і в попередніх версіях. А файл dash_widget.php (з FPD) перероблений на dashboard_invitation_tracking_widget.php, в якому вже немає FPD.

Так само як і виправлена FPD при POST запиті на сторінці http://site/wp-login.php?action=register. Але спеціальним чином її можна відновити.

При доданні нового поля в Additional Fields і при вказанні 1 (або майже будь-якого значення) в полі Options та включенні опції Show on Registration, з’явиться FPD при POST запиті на сторінці http://site/wp-login.php?action=register.

Також можна додати на сайт ще дві FPD уразливості. Якщо вказати Custom Logo URL адресу не до файла зображення або просто “http://”, то буде виводиться повідомлення про помилку з FPD на сторінках http://site/wp-admin/options-general.php ?page=register-plus-redux і http://site/wp-login.php?action=register.

Уразливі Register Plus Redux v3.7.3.1 та попередні версії. На замовлення мого клієнта я розробив нову версію плагіна з виправленними усіма знайденними мною уразливостями. Тому всі користувачі цього плагіна можуть знайти нову й безпечну версію плагіна в Інтернеті.

Інфіковані сайти №107

22:40 28.12.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://joomla-ua.com - інфекція була виявлена 28.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://fondigs.lg.ua - інфекція була виявлена 20.10.2011. Зараз сайт не входить до переліку підозрілих.
  • http://searivera.com.ua - інфекція була виявлена 18.10.2011. Зараз сайт не входить до переліку підозрілих.
  • http://users.i.com.ua/~gladkey - інфекція була виявлена 29.10.2011. Зараз сайт не входить до переліку підозрілих.
  • http://vixen.com.ua - інфекція була виявлена 03.11.2011. Зараз сайт не входить до переліку підозрілих.

Похакані сайти №174

20:13 23.12.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://balakliya-rda.gov.ua (хакером nO lOv3) - 09.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://sovet.izmail-rada.gov.ua (хакером Dr-AnGeL) - взломаний державний сайт
  • http://voyage.co.ua (хакером nO lOv3) - 09.10.2011, зараз сайт вже виправлений адмінами
  • http://www.spigc.com (хакерами з 1923Turk) - 09.10.2011, зараз сайт вже виправлений адмінами
  • http://balakleya.org.ua (хакером nO lOv3) - 09.10.2011, зараз сайт вже виправлений адмінами

Уразливості в плагінах для WordPress №55

23:57 22.12.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Featurific For WordPress, Enable Latex та Meenews. Для котрих з’явилися експлоіти. Featurific For WordPress - це плагін, що являє собою інтерфейс до Featurific Free, Enable Latex - це плагін для включення LaTeX формул в записи, Meenews - це плагін для створення розсилок та управління списками підписчиків.

  • Wordpress featurific-for-wordpress plugin Cross-Site Scripting Vulnerabilities (деталі)
  • Wordpress enable-latex plugin Remote File Include Vulnerabilities (деталі)
  • Wordpress meenews 5.1 plugin Cross-Site Scripting Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №106

20:24 20.12.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://mytv.ua - інфекція була виявлена 23.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://bel-trans.com.ua - інфекція була виявлена 23.10.2011. Зараз сайт не входить до переліку підозрілих.
  • http://legionfort.com.ua - інфекція була виявлена 09.12.2011. Зараз сайт входить до переліку підозрілих.
  • http://yaposhka.kh.ua - інфекція була виявлена 06.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://ukr-lider.com.ua - інфекція була виявлена 27.10.2011. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №54

23:51 16.12.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Alert-before-your-post, Adminimize та ClickDesk Live Support - Live Chat. Для котрих з’явилися експлоіти. Alert-before-your-post - це плагін для підтвердження перед публікацією, Adminimize - це плагін для налаштування інтерфейсу адмінки, ClickDesk Live Support - Live Chat - це плагін для створення створення чату “живої технічної підтримки”.

  • Wordpress alert-before-your-post Plugin Cross-Site Scripting Vulnerabilities (деталі)
  • Wordpress adminimize Plugin Vulnerabilities (деталі)
  • Wordpress clickdesk-live-support-chat plugin Cross-Site Scripting Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Моя музика: Sense Of Beat

20:04 16.12.2011

Сьогодні вийшов мій новий комерційний реліз - мій сінгл “Sense Of Beat”. Це другий комерційний реліз після мого альбому “Originality”.

Сінгл складається з п’яти breakbeat композицій. Сінгл вже розміщений на Juno Download та багатьох інших онлайн магазинах, де його можна прослухати та придбати (в високій якості). Всі композиції можна прослухати в нормальній якості в моєму акаунті на SoundCloud.

До cінглу увійшли 5 композицій, що були створені мною в 2010-2011 роках. Це наступні композиції:

  1. Sense Of Beat
  2. Sense Of Beat (Energy Mix)
  3. Sense Of Beat (Instrumental)
  4. Sense Of Beat (Instrumental Mix)
  5. Energy

Сайти для пошуку хешей паролів №3

23:58 15.12.2011

Продовжу розповідати вам про сайти для пошуку хешей паролів.

Якщо перед цим я розподав про сервіси для пошуку sha1 хешей, то зараз розповім вам про сервіси для пошуку MySQL хешей. В Інтернеті існують веб сайти для пошуку MySQL хешей (як й інших хешей). Тобто вони призначені для взлому MySQL хешей, зокрема хешей паролів, щоб по хешу отримати його значення.

Сайти для пошуку MySQL хешей:

  • http://passcracking.ru (MD5, SHA1 і MySQL хеші)
  • https://hashcracking.info (MD5, MySQL, MySQL5 і SHA-1 хеші)
  • http://hashcrack.com (MD5, SHA1, MySQL, NTLM і LanMan хеші)
  • http://www.cmd5.org (SHA1, MD5, MD4, MySQL та інші хеші)
  • http://www.cmd5.ru (SHA1, MD5, MD4, MySQL та інші хеші)

В подальшому я продовжу наводити перелік подібних сайтів.

Похакані сайти №173

20:18 14.12.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://izmail-rada.gov.ua (хакером MCA-CRB) - 07.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://balrada.gov.ua (хакером nO lOv3) - 09.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://messi-10.com (хакером AMIN SAFI)
  • http://skurort.com (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
  • http://aelita.org.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами