Архів для категорії 'Новини сайту'

Інфіковані сайти №85

22:46 28.06.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://me.gov.ua - інфікований державний сайт, інфекція була виявлена 05.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://abrasiva.net - інфекція була виявлена 25.06.2011. Зараз сайт входить до переліку підозрілих.
  • http://askei.kiev.ua - інфекція була виявлена 26.06.2011. Зараз сайт не входить до переліку підозрілих.
  • http://nateparty.kiev.ua - інфекція була виявлена 18.06.2011. Зараз сайт входить до переліку підозрілих.
  • http://bigudi.ua - інфекція була виявлена 22.05.2011. Зараз сайт не входить до переліку підозрілих.

Антивірус для сайтів HackAlert V3

22:40 27.06.2011

Продовжуючи тему антивірусів для сайтів, розповім вам про ще один подібний сервіс. Це HackAlert V3. Що є безпосереднім конкурентом моїй Web VDS.

Це комерційний сервіс (в якому є trial акаунт), що призначений для сканування сайтів на предмет шкідливого коду. Він може використовуватися для захисту від шкідливих сайтів та вірусів на легальних сайтах.

Веб сервіс HackAlert V3 компанії Armorize Technologies схожий на такі сервіси як McAfee SiteAdvisor, Norton Safe Web від Symantec та деякі інші, але він не призначений для створення рейтингу довіри до сайтів (що зроблено в зазначених сервісах). Він призначений саме для виявлення шкідливого коду на сайтах та в онлайн рекламі. Про розповсюдження вірусів через рекламу та інші зовнішні рерсурси я вже розповідав в своїй доповіді про системи виявлення інфікованих веб сайтів.

Прочитавши опис даного сервісу на офіційному сайті та на сайті розробника - HackAlert - Web Malware Detection and Monitoring Service, ви побачите, що він пропонує широкі можливості. Зазначу, що більшість з наведених можливостей (і багато інших) були мною заплановані для розробки в 2008 році в моїй Web Virus Detection System. Але на відміну від моєї системи, HackAlert повезло більше в плані фінансування.

Безпосередньо на зовнішіх сторінках сайта скористатися даним сервісом не вийде (на відміну від деякий інших сервісів). Щоб це зробити потрібно зареєструвати trial акаунт на сайті й протестувати в ньому цей сервіс.

Антивірус для WordPress

20:08 24.06.2011

Існують плагіни для WordPress, що зокрема призначені для виявлення бекдорів в коді файлів движка WP (але вони також можуть, хоча й обмежено, використовуватися для виявлення вірусів на сайті на WP). Це такі плагініи як WordPress Exploit Scanner та Belavir, про які я писав.

Також є такий плагін як AntiVirus for WordPress (який я виявив нещодавно). Цей плагін може використовуватися в якості антивіруса для сайтів на WP.

Він більш потужний ніж вищезгадані плагіни, бо має більше можливостей. Він може як виявляти бекдори, так і виявляти включення malware та SEO спаму в сторінки веб сайту.

Ефективність цього плагіна вища, тому що він сканує не тільки файли сайта, але й записи в БД. В деякій мірі цей веб додаток є конкурентом моїй Web VDS.

Похакані сайти №152

22:47 22.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://julietta.com.ua (хакером c1nexe)
  • http://www.blinoff.ua (хакерами з RKH) - 08.06.2011, зараз сайт вже виправлений адмінами
  • http://www.gagri.com.ua (хакерами з RKH) - 08.06.2011, зараз сайт вже виправлений адмінами
  • http://www.nhl.kiev.ua (хакерами з RKH) - 08.06.2011, зараз сайт не працює
  • http://www.diagnostika.net.ua (хакером MaMaLi MeSsenGer)

Просунуті методи SQL Injection атак: групування

22:45 21.06.2011

В даній серії статей про просунуті методи SQL Injection атак я розповім вам про різні цікави методи, що дозволять пришвидшити процес проведення SQL ін’єкцій та збільшити їх ефективність.

Зараз розповім вам про групування при SQL Injection. Групування - це відома процедура, що використовується при SQL запитах у веб додатках (а також при атаках на SQL Injection уразливості) для об’єднати в одному полі результуючих даних декілька полів.

Зокрема в MySQL групування відбувається за допомогою використання функцій concat та concat_ws. Це буває корисним при SQL ін’єкції, коли потрібно (для зручності чи при обмеженнях) вивести значення кількох полів в одному.

Окрім групування полів (щоб в одному полі одного запису виводилися значення декількох полів), є ще можливість групувати записи. Це робиться за допомогою функції group_concat.

Її синтаксис наступний: group_concat(table_name) або group_concat(table_name separator 0×3a). Детально про синтаксис ви можете дізнатися в документації MySQL.

Функція group_concat була додана в MySQL 4.1. Тому в більш старих версіях нею не вийде скористатися, але в версіях починаючи з 4.1 вона стане в нагоді.

Про дану функцію я дізнався торік (в 2010 році я виявив кілька нових цікавих методів, про які розповім в своїх статтях). За допомогою даного методу можна виводити в одному полі одного запису будь-яку кількість записів (в одне поле). Щоб не виводити їх по одному, а одразу декілька (або усі). А якщо скомбінувати перший і другий метод, то можна виводити будь-яку кількість полів будь-якої кількості записів в одному полі.

Інфіковані сайти №84

22:43 20.06.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://mns.gov.ua - інфікований державний сайт, інфекція була виявлена 10.06.2011. Зараз сайт не входить до переліку підозрілих.
  • http://ezoloto.com.ua - інфекція була виявлена 13.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://aprel.blox.ua - інфекція була виявлена 12.06.2011. Зараз сайт входить до переліку підозрілих.
  • http://archive.org.ua - інфекція була виявлена 20.06.2011. Зараз сайт не входить до переліку підозрілих.
  • http://sova.com.ua - інфекція була виявлена 04.06.2011. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №48

23:55 18.06.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wysi та Events Manager Extended і в самому WordPress. Для котрих з’явилися експлоіти. Wysi - це плагін для заміні вбудованого WYSIWYG-редактора на новий, Events Manager Extended - це плагін для управління та відображення подій. А також витік логінів в WP, що стосуються версій WP 2.х і 3.х.

Вищезгадана уразливість в движку була виправлена в WordPress 3.1.3 (причому неякісно) і як я вже зазначав, вона відома вже багато років. Ця дірка пов’язана з шаблоном автора, через який можна проводити ще одну атаку для визначення логінів, про що я згадував в статті визначення логінів в WordPress. Таких уразливостей чимало в WP.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №47

23:56 16.06.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Embedded Video та Star Rating і в самому WordPress. Для котрих з’явилися експлоіти. Embedded Video - це плагін для розміщення відео, Star Rating - це плагін для створення системи рейтингів. А також 7 нових FPD уразливостей в WP, що стосуються версій WP 3.0 - 3.1.х.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Похакані сайти №151

22:44 15.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.na-dosuge.net (хакером COde InjectOr) - 31.05.2011, зараз сайт вже виправлений адмінами
  • http://www.socinform.vn.ua (хакером HEXB00T3R) - 09.06.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://cms.orbk.net (хакером WolfRom)
  • http://megastroy-ltd.com (хакерами з Prishtina Hackers Group) - 23.05.2011, зараз сайт вже виправлений адмінами
  • http://pisateli.co.ua (хакером F!k0s) - 13.06.2011, зараз сайт вже виправлений адмінами

Інфіковані сайти №83

22:43 13.06.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://catalog.rv.ua - інфекція була виявлена 24.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://rivneinfo.com - інфекція була виявлена 24.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://join.com.ua - інфекція була виявлена 13.06.2011. Зараз сайт не входить до переліку підозрілих.
  • http://zhurnaly.org.ua - інфекція була виявлена 28.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://sabana.com.ua - інфекція була виявлена 19.04.2011. Зараз сайт не входить до переліку підозрілих.