Архів для категорії 'Новини сайту'

Захоплення акаунту адміна в WordPress 2.6.1

23:50 12.09.2008

Як я вже писав, нещодавно була виявлена SQL Column Truncation уразливість в WordPress. І два дні тому з’явився експлоіт, призначений для захоплення акаунту адміна. Уразлива версія WordPress 2.6.1 та попередні версії.

Уразливість пов’язана з особливостями роботи MySQL. Використовуючи дірку, можна змінити пароль адміна. А з новим експлоітом, який також використовує Brute Force уразливість в WordPress (що наявна в усіх версіях WP), відбувається підбір нового пароля. Як і у випадку першого експлоіта, для атаки необхідно, щоб на сайті була відкрита реєстрація.

  • Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit (деталі)

Похакані сайти №11

23:58 11.09.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

П’ятірка похаканих сайтів в Уанеті:

  • http://buktopuha.org (хакером 3RqU) - причому спочатку сайт був похаканий 19.08.2008 3RqU, а потім 27.08.2008 JaCKaL (зараз сайт не працює). Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.iuf.npu.edu.ua (хакером Nicomedian) - причому спочатку сайт був похаканий 01.09.2008 Nicomedian, а потім 04.09.2008 c0derLine (зараз він вже виправлений адмінами). Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://lubny.com.ua (хакером CMD) - 08.09.2008, зараз сайт не працює
  • http://kursach.com.ua (хакером reDMin Fuck System) - 25.08.2008, зараз сайт вже виправлений адмінами
  • http://biotech.ntu-kpi.kiev.ua (хакером XUGURX) - 21.08.2008, зараз сайт вже виправлений адмінами

Уразливість в WordPress 2.6.1

23:58 09.09.2008

Нещодавно була виявлена SQL Column Truncation уразливість в WordPress. Уразлива версія WordPress 2.6.1 та попередні версії.

Уразливість пов’язана з особливостями роботи MySQL. Використовуючи дірку, можна змінити пароль адміна (або іншого користувача), але отримати його не вийде :-) (бо новий пароль прийде на емайл даного користувача). Для атаки необхідно, щоб на сайті була відкрита реєстрація.

  • Wordpress 2.6.1 SQL Column Truncation Vulnerability (деталі)

Результати продовження Дня багів в Google Chrome

16:21 08.09.2008

Позавчора я продовжив проект День багів в Google Chrome. В субботу я опублікував декілька уразливостей в браузері Google Chrome (всього 4 дірки).

На цьому я завершую проект День багів в Google Chrome (Day of bugs in Google Chrome). Але враховуючи, що я знайшов ще нові уразливості в даному браузері ;-) , я продовжу оприлюднювати уразливості в Chrome.

Результати продовження Дня багів в Google Chrome

17:35 06.09.2008

Учора я продовжив проект День багів в Google Chrome. За вчорашній день я опублікував декілька уразливостей в браузері Google Chrome (всього 4 дірки).

Враховуючи, що я знайшов чимало інших уразливостей в Хромі, я вирішив продовжити даний проект ;-) - і сьогодні відбудеться наступний день проекта День багів в Google Chrome (Day of bugs in Google Chrome). В якому я оприлюдню нові уразливості в Chrome.

Результати Дня багів в Google Chrome

17:37 05.09.2008

Учора я провів проект День багів в Google Chrome. За вчорашній день я опублікував декілька уразливостей в браузері Google Chrome (всього 4 дірки).

Враховуючи, що я знайшов ще чимало уразливостей в Chrome, я вирішив продовжити даний проект ;-) - і сьогодні відбудеться новий день проекта День багів в Google Chrome (Day of bugs in Google Chrome). В якому я оприлюдню нові уразливості в браузері Chrome.

День багів в Google Chrome

15:28 04.09.2008

Після виходу Google Chrome і після знайдення мною та іншими секюріті дослідниками дір в даному браузері, я вирішив провести День багів в Google Chrome (Day of bugs in Google Chrome). В цьому проекті будуть оприлюднені уразливості в новому браузері Гугла, як знайдені мною, так й іншими дослідниками. Раніше я вже проводив День багів в WordPress (в грудні 2007 року), цього разу об’єктом уваги став Chrome ;-) .

Учора я оприлюднив Automatic File Download уразливість в Chrome (через тег frame) та навів експлоіт для неї. А також навів свою версію експлоіту та орігінальний експлоіт (розроблений nerex) для іншої Automatic File Download уразливості в Chrome (через тег iframe). І враховуючи, що я виявив й інші уразливості в Хромі, я вирішив об’єданати їх в даному проекті.

Сьогодні я оприлюдню нові уразливості в Хромі.

Похакані сайти №10

23:51 03.09.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

П’ятірка похаканих сайтів в Уанеті:

  • http://m-centr.ho.ua (хакерами THE.CAYLAK, VeZiR.04 та THE.bilen) - причому спочатку сайт був похаканий 17.08.2008 цими трьома хакерами, а потім 24.08.2008 ReSeT-ExorcisT (зараз він вже виправлений адмінами). Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.premierpetdirect.com (хакером ZoRRoKiN) - сайт зараз не працює, останній раз він працював в минулому місяці й був взломаний орієнтовно 19.08.2008
  • http://baxi.org.ua (хакером BaDDaRk) - сайт зараз не працює (бо видалений увесь його вміст), він був взломаний орієнтовно 26.08.2008
  • http://www.mvk.if.ua (хакером DumansaL) - офiцiйний сайт мiста Iвано-Франкiвська був похаканий 25.08.2008, зараз він вже виправлений адмінами
  • http://www.markus.com.ua (хакерами CrAcKeR-TrImI і CN-Security Crew) - сайт зараз не працює (бо видалений увесь його вміст), він був взломаний орієнтовно 19.08.2008

Переможці Pwnie Awards

22:46 28.08.2008

Нещодавно були оголошені переможці Pwnie Awards 2008 - Pwnie Award Winners. Вручення нагород пройшло 6 серпня, а 20 серпня імена переможців в усіх категоріях було оприлюднено на сайті.

До речі, на сайті розміщений відео запис церемонії вручення премій. Тому громадськість зможе побачити нагороджених хакерів в обличчя ;-) .

Цьогорічні переможці Pwnie Awards.

Pwnie for Best Server-Side Bug:

  • Windows IGMP kernel vulnerability (Alex Wheeler та Ryan Smith)

Pwnie for Best Client-Side Bug:

  • Multiple URL protocol handling flaws (Nate McFeters, Rob Carter та Billy Rios)

Pwnie for Mass 0wnage (також відома як “Pwnie for Breaking the Internet”):

  • An unbelievable number of WordPress vulnerabilities (everybody who cared to look) - до даної номінації я безпосередньо причетний 8-) (так і відчував, що цей номінант стане переможцем в даній категорії)

Pwnie for Most Innovative Research:

  • Lest We Remember: Cold Boot Attacks on Encryption Keys (J. Alex Halderman, Seth Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph Calandrino, Ariel Feldman, Rick Astley, Jacob Appelbaum, Edward Felten)
  • Honorable mention: Defeating a VM packer with a decompiler written in OCaml (Rolf Rolles)

Lamest Vendor Response:

  • McAfee’s “Hacker Safe” certification program - XSS уразливості на багатьох сайтах, що сертифіковані як “Hacker Safe” (учора я як раз писав про такий випадок)

Pwnie for Most Overhyped Bug:

  • Unspecified DNS cache poisoning vulnerability (Dan Kaminsky)

Pwnie for Best Song:

  • Packin’ The K! (K & Key, Kaspersky Labs)

Pwnie for Most Epic FAIL:

  • Debian for shipping a backdoored OpenSSL library for two years (Debian Project)
  • Honorable mention: Windows Vista for proving that security does not sell

Lifetime Achievement Award:

  • Tim Newsham

Уразливості в FeedBurner FeedSmith для WordPress

23:56 26.08.2008

Учора, 25.08.2008, а також додатково сьогодні, я виявив Full path disclosure та HTTP Response Splitting + Cross-Site Scripting уразливості в плагіні FeedBurner FeedSmith для WordPress. Про що найближчим часом повідомлю розробникам плагіна. Даний плагін зараз розробляється FeedBurner, що належить компанії Google.

Full path disclosure:

http://site/wp-content/plugins/FeedBurner_FeedSmith_Plugin.php

HTTP Response Splitting + XSS:

Обидві уразливості є persistent, і можуть використовуватися для проведення XSS та інших HTTP Response Splitting атак.

Уразливості на сторінці http://site/wp-admin/options-general.php? page=FeedBurner_FeedSmith_Plugin.php в параметрах feedburner_url і feedburner_comments_url. Уразливості спрацьовують при відвіданні фідів сайта (фіда записів чи коментарів чи обох, в залежності від того, в які поля був заданий код).

FeedBurner FeedSmith XSS.html

FeedBurner FeedSmith XSS2.html

Для проведення даної атаки необхідно обійти CSRF захист плагіна (потрібен робочий token), що може бути зроблено за допомогою іншої XSS (reflected) дірки.

Уразлива версія FeedBurner FeedSmith 2.3.1 та попередні версії.