Архів для категорії 'Новини сайту'

Уразливості в плагінах для WordPress №42

23:59 30.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Rating-Widget та BackWPup. Для котрих з’явилися експлоіти. Rating-Widget - це доповнення до плагіна Comment Rating, BackWPup - це плагін для створення бекапів бази даних та файлів WP.

  • XSS in Rating-Widget wordpress plugin (деталі)
  • XSS in Rating-Widget wordpress plugin (деталі)
  • Wordpress plugin BackWPup Remote and Local Code Execution Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість в MaxSite Anti Spam Image

23:53 29.03.2011

В проекті MoBiC я вже писав про уразливість в капчі Anti Spam Image. І 01.12.2007 я знайшов Insufficient Anti-automation уразливість в плагіні MaxSite Anti Spam Image для WordPress. Це перероблена версія оригінального Anti Spam Image (розробник вирішив ускладнити капчу, для кращого захисту від спамерів). Про що в той же день я повідомив розробнику плагіна.

Insufficient Anti-automation:

Даний капча плагін для WP вразливий до методу обходу session reusing with constant captcha (який описаний у вищенаведеному записі). Як і оригінальний Anti Spam Image, на основі якого і зроблений даний плагін.

MaxSite Anti Spam Image CAPTCHA bypass.html

Уразливість має місце на старих версіях PHP. Вона проявляється лише в PHP < 4.4.7, в яких є баг, який призводить до помилки в роботі алгоритму веб додатку, що призводить до можливості обходу капчі.

Уразливі MaxSite Anti Spam Image 0.6 та потенційно всі інші версії цього плагіна.

Інфіковані сайти №72

22:43 29.03.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://vis-games.com - інфекція була виявлена 08.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://strawbale.ho.ua - інфекція була виявлена 25.03.2011. Зараз сайт входить до переліку підозрілих.
  • http://probux.ho.ua - інфекція була виявлена 10.01.2011. Зараз сайт не входить до переліку підозрілих.
  • http://programms.ho.ua - інфекція була виявлена 14.03.2011. Зараз сайт входить до переліку підозрілих.
  • http://work.ho.ua - інфекція була виявлена 10.01.2011. Зараз сайт не входить до переліку підозрілих.

Місяць безпеки PHP (продовження)

19:12 29.03.2011

Раніше я вже писав про попередні уразливості в PHP та PHP-додатках, оприлюднених в проекті Місяць безпеки PHP. А зараз я наведу останні 21 уразливість, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-041: PHP strip_tags() Interruption Information Leak Vulnerability
  • MOPS-2010-042: PHP setcookie() Interruption Information Leak Vulnerability
  • MOPS-2010-043: PHP strtok() Interruption Information Leak Vulnerability
  • MOPS-2010-044: PHP wordwrap() Interruption Information Leak Vulnerability
  • MOPS-2010-045: PHP str_word_count() Interruption Information Leak Vulnerability
  • MOPS-2010-046: PHP str_pad() Interruption Information Leak Vulnerability
  • MOPS-2010-047: PHP trim()/ltrim()/rtrim() Interruption Information Leak Vulnerability
  • MOPS-2010-048: PHP substr_replace() Interruption Information Leak Vulnerability
  • MOPS-2010-049: PHP parse_str() Interruption Memory Corruption Vulnerability
  • MOPS-2010-050: PHP preg_match() Interruption Information Leak Vulnerability
  • MOPS-2010-051: PHP unpack() Interruption Information Leak Vulnerability
  • MOPS-2010-052: PHP pack() Interruption Information Leak Vulnerability
  • MOPS-2010-053: PHP ZEND_FETCH_RW Opcode Interruption Information Leak Vulnerability
  • MOPS-2010-054: PHP ZEND_CONCAT/ZEND_ASSIGN_CONCAT Opcode Interruption Information Leak and Memory Corruption Vulnerability
  • MOPS-2010-055: PHP ArrayObject::uasort() Interruption Memory Corruption Vulnerability
  • MOPS-2010-056: PHP php_mysqlnd_ok_read() Information Leak Vulnerability
  • MOPS-2010-057: PHP php_mysqlnd_rset_header_read() Buffer Overflow Vulnerability
  • MOPS-2010-058: PHP php_mysqlnd_read_error_from_line() Buffer Overflow Vulnerability
  • MOPS-2010-059: PHP php_mysqlnd_auth_write() Stack Buffer Overflow Vulnerability
  • MOPS-2010-060: PHP Session Serializer Session Data Injection Vulnerability
  • MOPS-2010-061: PHP SplObjectStorage Deserialization Use-After-Free Vulnerability

Уразливості в плагінах для WordPress №41

23:51 28.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Sodahead Polls, Smen Social Button та Rating-Widget. Для котрих з’явилися експлоіти. Sodahead Polls - це плагін для стоворення голосувань, Smen Social Button - це плагін для голосування на сайті smen.ro, Rating-Widget - це доповнення до плагіна Comment Rating.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Місяць безпеки PHP (продовження)

22:49 28.03.2011

Торік я писав про проект Місяць безпеки PHP. В попередньому записі я навів перші двадцять уразливостей в PHP та PHP-додатках, оприлюднених в даному проекті. А зараз я наведу нові 20 уразливостей, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-021: PHP fnmatch() Stack Exhaustion Vulnerability
  • MOPS-2010-022: PHP Stream Context Use After Free on Request Shutdown Vulnerability
  • MOPS-2010-023: Cacti Graph Viewer SQL Injection Vulnerability
  • MOPS-2010-024: PHP phar_stream_flush Format String Vulnerability
  • MOPS-2010-025: PHP phar_wrapper_open_dir Format String Vulnerability
  • MOPS-2010-026: PHP phar_wrapper_unlink Format String Vulnerability
  • MOPS-2010-027: PHP phar_parse_url Format String Vulnerabilities
  • MOPS-2010-028: PHP phar_wrapper_open_url Format String Vulnerabilities
  • MOPS-2010-029: CMSQlite c Parameter SQL Injection Vulnerability
  • MOPS-2010-030: CMSQlite mod Parameter Local File Inclusion Vulnerability
  • MOPS-2010-031: e107 Usersettings loginname SQL Injection Vulnerability
  • MOPS-2010-032: PHP iconv_mime_decode() Interruption Information Leak Vulnerability
  • MOPS-2010-033: PHP iconv_substr() Interruption Information Leak Vulnerability
  • MOPS-2010-034: PHP iconv_mime_encode() Interruption Information Leak Vulnerability
  • MOPS-2010-035: e107 BBCode Remote PHP Code Execution Vulnerability
  • MOPS-2010-036: PHP htmlentities() and htmlspecialchars() Interruption Information Leak Vulnerability
  • MOPS-2010-037: PHP str_getcsv() Interruption Information Leak Vulnerability
  • MOPS-2010-038: PHP http_build_query() Interruption Information Leak Vulnerability
  • MOPS-2010-039: PHP strpbrk() Interruption Information Leak Vulnerability
  • MOPS-2010-040: PHP strtr() Interruption Information Leak Vulnerability

Уразливості в плагінах для WordPress №40

23:58 24.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Lazyest Gallery та Sodahead Polls. Для котрих з’явилися експлоіти. Lazyest Gallery - це плагін для стоворення фото галерей, Sodahead Polls - це плагін для стоворення голосувань.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Похакані сайти №139

22:44 23.03.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://youtop.biz (хакером iskorpitx) - 04.03.2011, зараз сайт вже виправлений адмінами
  • http://medea.com.ua (хакерами з RBH-Crew) - 05.03.2011, зараз сайт вже виправлений адмінами
  • http://poport.net (хакерами з RBH-Crew)
  • http://oda-service.com.ua (хакерами з RBH-Crew) - 05.03.2011, зараз сайт вже виправлений адмінами
  • http://blowrate.com (хакерами з RBH-Crew)

Уразливості в плагінах для WordPress №39

23:55 21.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах GRAND Flash Album Gallery, Cool Video Gallery та Inline Gallery. Для котрих з’явилися експлоіти. GRAND Flash Album Gallery - це плагін для створення фото галерей, Cool Video Gallery - це плагін для створення відео галерей, Inline Gallery - це ще один плагін для створення фото галерей.

  • SQL Injection in GRAND Flash Album Gallery wordpress plugin (деталі)
  • Path disclosure in Cool Video Gallery wordpress plugin (деталі)
  • XSS in Inline Gallery wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №71

22:44 21.03.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://bestofnet.com.ua - інфекція була виявлена 21.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://facebooklogin.io.ua - інфекція була виявлена 16.02.2011. Зараз сайт входить до переліку підозрілих.
  • http://mixon.ua - інфекція була виявлена 11.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://dominanta-center.com.ua - інфекція була виявлена 26.02.2011. Зараз сайт входить до переліку підозрілих.
  • http://radiorocks.kiev.ua - інфекція була виявлена 20.03.2011. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфіковані сайти facebooklogin.io.ua та radiorocks.kiev.ua також хостить в себе Укртелеком.