Архів для категорії 'Новини сайту'

Cross-Site Scripting уразливість в WordPress 2.8.1

23:57 11.08.2009

Наприкінці липня була оприлюднена Cross-Site Scripting уразливість в WordPress. Уразливі WordPress 2.8.1 та попередні версії.

Використовуючи дану уразливість в WP можна проводити обмежені XSS атаки, зокрема для редирекції адміна на довільний сайт.

  • Wordpress 2.8.1 (url) Remote Cross Site Scripting Exploit (деталі)

Вийшов WordPress 2.7.1

22:23 11.08.2009

У лютому, 10.02.2009, вийшла нова версія WordPress 2.7.1 (тільки зараз знайшов час, щоб про це написати). Даний випуск відбувся через два місяці після виходу WP 2.7.

WordPress 2.7.1 це багфікс випуск 2.7 серії. В ній виправлено 68 багів.

Уразливість в Dumb math captcha плагіні для WordPress

23:51 08.08.2009

Вчора, 07.08.2009, коли я оприлюднив уразливості в Dumb math captcha для WordPress, я виявив нову Insufficient Anti-automation уразливість Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

При передачі параметра action зі значенням commentopenid, значення відповіді капчі не перевіряється, що дозволяє обійти капчу (на сторінках записів). Це автор плагіна зробив чорний хід (backdoor) в капчі, який може бути використаний для її обходу. Така собі spamer friendly капча :-) .

Dumb math captcha CAPTCHA bypass.html

Уразлива версія Dumb math captcha 1.0.

Уразливості в Dumb math captcha для WordPress

23:56 07.08.2009

Сьогодні я вияснив, що капча плагін для WordPress, в якому я виявив дірки, що використовуться на сайті www.developers.org.ua, зветься Dumb math captcha. Тобто це не окремий php-скрипт від власників www.developers.org.ua (бо адміни сайта так мені й не відповіли), а саме плагін для WP, який використовувався на декількох сайтах. І враховуючи, що вихідний код цього плагіна доступний в Мережі, його також можуть використати інші люди.

Тому Insufficient Anti-automation та Full path disclosure уразливості, що я знайшов у січні, 22.01.2008, мають місце у Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

Капча на сторінках записів вразлива до Constant values bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одне і те саме значення параметра dumb_captcha (dumb_captcha = 9).

Full path disclosure:

http://site/wp-content/plugins/dumb_captcha.php

Уразлива версія Dumb math captcha 1.0.

Безпека плагінів для WordPress

22:42 07.08.2009

Окрім уразливостей в коді самого WordPress, часто уразливості мають місце в плагінах для WP. Тому розробники плагінів для даного движка повинні також слідкувати за безпекою.

Як я вже зазначав стосовно плагінів для WordPress - уразливостей в них вистачає, тому власникам сайтів на WP варто також слідкувати за плагінами, які вони використовують, і по можливості перевіряти їх безпеку. Сам я знаходив чимало уразливостей в різноманітних плагінах для WP, а також регулярно публікую інформацію про уразливості в плагінах для WordPress знайдених іншими секюріті дослідниками (таких добірок я опублікував вже 19).

Серед знайдених мною уразливостей в плагінах:

Після публікації даного запису я ще опублікував наступні уразливості:

В даних 85 описах уразливостей наводяться численні Cross-Site Scripting, Insufficient Anti-automation, Cross-Site Request Forgery, Directory Traversal, Arbitrary File Deletion, Denial of Service, Full path disclosure, Insufficient Authorization, Information Leakage, Abuse of Functionality, HTTP Response Splitting, SQL Injection, CRLF Injection, Redirector, Code Execution, Content Spoofing, Arbitrary File Upload та Security bypass уразливості в 73 плагінах для WordPress.

Уразливості в Subscribe To Comments для WordPress

23:55 06.08.2009

У грудні, 11.12.2008, я знайшов Cross-Site Request Forgery, Cross-Site Scripting та CRLF Injection уразливості в плагіні Subscribe To Comments для WordPress. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в Subscribe To Comments WordPress plugin.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

Похакані сайти №56

22:44 05.08.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.transammiak.com.ua (хакерами з Kosova Defacers Group) - причому спочатку сайт був взломаний 19.07.2009 Kosova Defacers Group (KDG), потім aHz-CreW, Ha-Crew, KNS-CREW, а потім знову KDG (на сайті явно ведуться хакерські війни), зараз сайт вже виправлений адмінами. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://media.ruleless.net (хакерами з Azerbaijan Attacker Team)
  • http://goodmusic.com.ua (хакером DeMuRe)
  • http://www.pediatria.com.ua (хакером aLb-k1LL3r) - 20.07.2009, зараз сайт вже виправлений адмінами
  • http://bannerok.com.ua (хакером ALFONSO) - похакана директорія сайта

Похакані сайти №55

22:48 29.07.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://prado-studio.com (хакером hekar zrar) - причому спочатку сайт 25.07.2009 був похаканий hekar zrar, а зараз сайт похаканий devil.kurd. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://4seasons.dn.ua (хакерами з ISLAMIC GHOSTS TEAM) - похакана директорія сайта
  • http://www.goldenpro.com.ua (хакером ALFONSO) - 27.07.2009, зараз сайт вже виправлений адмінами
  • http://www.promkomplect.com.ua (хакером Hero Aze)
  • http://antikvar.com.ua (хакерами з AYYILDIZ TEAM)

MustLive Perl Pascal Programs Interpreter

22:43 28.07.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.10. В новій версії:

  • Додана можливість в операторі insert додавати рядок в пустий рядок.
  • Додане повідомлення в дебаг-режимі при обмеженні розміру строкових даних.
  • Додане обмеження розміру строкових даних в функції pos, delete та copy.
  • Покращена робота з функціями в операторі if та циклах.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Численні уразливості в WordPress 2.8 та MU 2.7.1

23:57 25.07.2009

В цьому місяці були оприлюднені численні уразливості в WordPress. Уразливі WordPress 2.8 та попередні версії, WordPress MU 2.7.1 та попередні версії, а також версія, що використовується на wordpress.com.

Були виявлені Local file include, Privileges unchecked, Cross-Site Scripting та Information disclosure уразливості.

Зокрема Local file include атака можлива через вектор, про який я писав ще в 2007 році в проекті День багів в WordPress (і який був неякісно виправлений розробниками WP). А також автори даного advisory згадали про Abuse of Functionality уразливість в WordPress, про яку я писав ще в квітні 2008 року.

  • WordPress Privileges Unchecked in admin.php and Multiple Information Disclosures (деталі)