Архів для категорії 'Новини сайту'

Закриття сайтів через їх взлом

22:42 15.08.2009

Раніше я писав про можливість закриття сайтів через їх уразливості. Це можливо в зв’язку з наявністю на сайті порнографії, секретних матеріалів, або терористичних матеріалів. І як я вже казав, закриття сайта може статися через його взлом та розміщення на ньому вищезазначених метеріалів.

Ще однією причиною закриття сайта може стати безпосередньо його взлом. Тобто, якщо у перших трьох випадках (порнографія, секретні та терористичні матеріали) ваш сайт закриють силові органи через порушення вами кримінального кодексу, то в цьому випадку сайт буде закритий через дії кіберзлочинців.

Тобто вже сам взлом може призвести до закриття сайта (це може бути дефейс і/або розміщення вірусів). Закриття може бути тимчасове - коли провайдер закрив сайт, доки його власник не почистить свій сайт, або повне - коли власник сайта закрив свій проект (бо не міг впоратися з проблемою дірявості власного сайта). В своїх дослідженнях безпеки Уанету (за 2006-2009 роки) я наводив безліч таких випадків. Як останній випадок з www.virtlibrary.dp.ua, так і минулорічні випадки з dn.kiev.ua та wmast.com.ua.

Так що варто слідкувати за безпекою власних сайтів, щоб з ними не трапилося подібного.

Abuse of Functionality уразливість в WordPress 2.8.3

23:54 14.08.2009

Нещодавно була оприлюднена Abuse of Functionality уразливість в WordPress. Уразливі WordPress 2.8.3 та попередні версії. Зазначу, що я перевірив дану уразливість в WordPress 2.0.11 та 2.6.2 і вона не спрацювала, тому вірогідно вразливі лише останні версії WP.

Використовуючи дану уразливість можна змінити пароль адміна (тобто провести Reset Admin Password атаку).

  • Wordpress <= 2.8.3 Remote Admin Reset Password Vulnerability (деталі)

Похакані сайти №57

22:46 14.08.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.virtlibrary.dp.ua (хакерами Google і Leon) - 10.08.2009, зараз сайт не працює
  • http://borusyk2music.org.ua (хакерами з Azerbaijan Attacker Team)
  • http://faizv2.wen.su (хакером bunglon_putih)
  • http://bmw.odessa.ua (хакерами з ISLAMIC GHOSTS TEAM) - похакана директорія сайта
  • http://becks.com.ua (хакером cHyK0)

Технічні проблеми

02:08 14.08.2009

У зв’язку з технічними проблемами у хостинг провайдера, мій сайт тимчасово не працював. І хоча я намагався вирішити цю проблему, по можливості швидко, з моїм попереднім хостером, зробити цього не вдалося (вирішення даної проблеми затягнулося, хоча, на мій погляд, це питання можна було вирішити ще 12 серпня, максимум 13 серпня).

Тому я переїхав до іншого хостинг провайдера. Так що мій веб проект продовжує роботу в звичному режимі ;-) .

Cross-Site Scripting уразливість в WordPress 2.8.1

23:57 11.08.2009

Наприкінці липня була оприлюднена Cross-Site Scripting уразливість в WordPress. Уразливі WordPress 2.8.1 та попередні версії.

Використовуючи дану уразливість в WP можна проводити обмежені XSS атаки, зокрема для редирекції адміна на довільний сайт.

  • Wordpress 2.8.1 (url) Remote Cross Site Scripting Exploit (деталі)

Вийшов WordPress 2.7.1

22:23 11.08.2009

У лютому, 10.02.2009, вийшла нова версія WordPress 2.7.1 (тільки зараз знайшов час, щоб про це написати). Даний випуск відбувся через два місяці після виходу WP 2.7.

WordPress 2.7.1 це багфікс випуск 2.7 серії. В ній виправлено 68 багів.

Уразливість в Dumb math captcha плагіні для WordPress

23:51 08.08.2009

Вчора, 07.08.2009, коли я оприлюднив уразливості в Dumb math captcha для WordPress, я виявив нову Insufficient Anti-automation уразливість Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

При передачі параметра action зі значенням commentopenid, значення відповіді капчі не перевіряється, що дозволяє обійти капчу (на сторінках записів). Це автор плагіна зробив чорний хід (backdoor) в капчі, який може бути використаний для її обходу. Така собі spamer friendly капча :-) .

Dumb math captcha CAPTCHA bypass.html

Уразлива версія Dumb math captcha 1.0.

Уразливості в Dumb math captcha для WordPress

23:56 07.08.2009

Сьогодні я вияснив, що капча плагін для WordPress, в якому я виявив дірки, що використовуться на сайті www.developers.org.ua, зветься Dumb math captcha. Тобто це не окремий php-скрипт від власників www.developers.org.ua (бо адміни сайта так мені й не відповіли), а саме плагін для WP, який використовувався на декількох сайтах. І враховуючи, що вихідний код цього плагіна доступний в Мережі, його також можуть використати інші люди.

Тому Insufficient Anti-automation та Full path disclosure уразливості, що я знайшов у січні, 22.01.2008, мають місце у Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

Капча на сторінках записів вразлива до Constant values bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одне і те саме значення параметра dumb_captcha (dumb_captcha = 9).

Full path disclosure:

http://site/wp-content/plugins/dumb_captcha.php

Уразлива версія Dumb math captcha 1.0.

Безпека плагінів для WordPress

22:42 07.08.2009

Окрім уразливостей в коді самого WordPress, часто уразливості мають місце в плагінах для WP. Тому розробники плагінів для даного движка повинні також слідкувати за безпекою.

Як я вже зазначав стосовно плагінів для WordPress - уразливостей в них вистачає, тому власникам сайтів на WP варто також слідкувати за плагінами, які вони використовують, і по можливості перевіряти їх безпеку. Сам я знаходив чимало уразливостей в різноманітних плагінах для WP, а також регулярно публікую інформацію про уразливості в плагінах для WordPress знайдених іншими секюріті дослідниками (таких добірок я опублікував вже 19).

Серед знайдених мною уразливостей в плагінах:

Після публікації даного запису я ще опублікував наступні уразливості:

В даних 85 описах уразливостей наводяться численні Cross-Site Scripting, Insufficient Anti-automation, Cross-Site Request Forgery, Directory Traversal, Arbitrary File Deletion, Denial of Service, Full path disclosure, Insufficient Authorization, Information Leakage, Abuse of Functionality, HTTP Response Splitting, SQL Injection, CRLF Injection, Redirector, Code Execution, Content Spoofing, Arbitrary File Upload та Security bypass уразливості в 73 плагінах для WordPress.

Уразливості в Subscribe To Comments для WordPress

23:55 06.08.2009

У грудні, 11.12.2008, я знайшов Cross-Site Request Forgery, Cross-Site Scripting та CRLF Injection уразливості в плагіні Subscribe To Comments для WordPress. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в Subscribe To Comments WordPress plugin.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.