Архів для категорії 'Новини сайту'

Редиректори на секюріті сайтах №3

23:53 26.03.2008

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередніх записах, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

Safe.Cnews:

http://safe.cnews.ru/inc/static/tabs/…href=http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

SecuritySpace:

http://www.securityspace.com/secnews/…http://websecurity.com.ua

eWEEK:

http://www.eweek.com/prestitial.php?…url=http://websecurity.com.ua

eWEEK - це онлайн ЗМІ, що також пише на тему безпеки.

SQL Injection в WordPress 2.1.2

23:54 25.03.2008

В минулому році була виявлена SQL Injection уразливість в WordPress. Уразлива версія WordPress 2.1.2 та попередні 2.1.x версії.

Уразливість в admin-db.php в змінній $new_cat в функції wp_set_link_cats().

Редиректори в WordPress

22:43 17.03.2008

Старі версії WordPress мають дві Redirector уразливості. Про редиректори в WP я вже писав раніше та випустив патчі для даних уразливостей в своєму Security Pack.

Як я перевірив три тижні тому - в версіях 2.3.2 та 2.3.3 дані редиректори вже виправлені (а також у версії 2.3, як я сьогодні перевірив). Тому версії WordPress 2.3.x вже не вразливі для даних уразливостей. Лише версії гілок 2.0.x, 2.1.x та 2.2.x, користувачі яких можуть скористатися патчами з мого Security Pack.

Зазначу, що про виправлення даних уразливостей розробники Вордпресу не повідомили. Що в них є сталою практикою - я вже писав, що про чимало уразливостей, які були виправлені в WordPress 2.3.2, вони також забули повідомити.

Добірка уразливостей

16:34 13.03.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in MindTouch OpenGarden DekiWiki (деталі)
  • Sphider Version 1.2.x (include_dir) file include (деталі)
  • Seir Anphin (file.php a[filepath]) Remote File Disclosure Vulnerability (деталі)
  • Actualite bulletins fr/site.asp SQL Injection Vulnerability (деталі)
  • TFTPdWin 0.4.2 Server Directory Traversal Vulnerability (деталі)
  • AMP v3.2 (base_path) Remote File Inclusion Vulnerability (деталі)
  • vbulletin admincp sql injection (деталі)
  • Multiple cross-site scripting vulnerabilities in Project issue tracking and Project modules for Drupal (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 6.30 (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 0.08 (деталі)
  • Cross-site scripting (XSS) vulnerability in Oh no! Not another CMS (Onnac) 0.0.8.4 (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in PHProxy (деталі)
  • SQL injection vulnerability in Guo Xu Guos Posting System (GPS) 1.2 (деталі)
  • PHP-інклюдинг в Axiom Photo/News Gallery (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)

Cross-Site Scripting уразливості в WordPress

23:55 12.03.2008

Виявлені Cross-Site Scripting уразливості в WordPress. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

Уразливості виявлені в двух скриптах WP: в users.php та invites.php.

XSS:

http://site/wp-admin/users.php?update=invite&inviteemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/wp-admin/invites.php?result=sent&to=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія WordPress 2.3.2.

  • WordPress Multiple Cross-Site Scripting Vulnerabilities (деталі)

XSS уразливість в Whois

22:43 11.03.2008

Як повідомив RSnake в своєму записі XSS on Whois, сервіси Whois можуть бути вразливими до Cross-Site Scripting. Він навів лінку на пост, де розповідається про подібну уразливість у одного регістратора доменів. А також він разом з Thrill-ом перевірили і підтвердили можливість XSS атаки через домен провайдера Dotster.

Зі своєї сторони Zoiz також пише в своєму записі Whois XSS про те, що він вже раніше стикався з подібною уразливістю. Ще до появи даних постів, він виявив (і використав для втіхи :-) ) XSS уразливість на сайті свого домен провайдера (яку вже давно виправили).

Сам я знаходив XSS дірки на сайті свого домен провайдера (ще в 2006 році), але не шукав їх безпосередньо в whois полях. Так що дані дослідження підтверджують можливість XSS атак через Whois.

Бездротовий хакінг

22:48 08.03.2008

Пропоную вам подивитися один цікавий відеоролик про бездротовий хакінг (wireless hacking). Та про інші хакерські речі.

The Broken - Wireless Hacking episode 1

Даний ролик - це перший епізод серії відео-роликів про хакерство “The Broken”. Зокрема в даному епізоді розповідається про бездротовий хакінг (wi-fi хакінг), даються цікаві поради та розповідається про використання соціальної інженерії.

Телепередача зі мною на Інтері

22:44 01.03.2008

Після виходу в минулому місяці попередньої телепередачі зі мною на 1+1, очікується нова телепередача на початку березня.

Нещодавно я знявся для телепередачі для журналістів телеканалу Інтер. Яка буде показана на ТБ наступного тижня. Сюжет з моєю участю вийде 5 березня на Інтері в програмі “Ранок з Інтером” в рубриці “Ваші гроші”, яка за звичай виходить в ефір в 7:15 (але варто починати дивитися в 7:00, щоб завчасно). В передачі буде йти мова про фішинг-атаки.

Так що всі бажаючі можуть в наступну середу подивитися телепрограму з моєю участю ;-) .

P.S.

Можете переглянути дане відео в своєму плеєрі:

http://websecurity.com.ua/uploads/articles/tv_video2.flv

Редиректори в CMS №2

23:56 28.02.2008

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS. Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

WordPress:

Про редиректори в WordPress я вже писав детально.

GarnaCMS:

Movable Type:

Конференція IDC “Інформаційна безпека підприємств”

22:36 26.02.2008

Сьогодні, 26.02.2008, пройшла конференція IDC IT Security Roadshow 2008 - Інформаційна безпека підприємств: технології на службі бізнесу. Тема цікава, але на дану конференцію я вирішив не йти, бо дуже зайнятий в останній час.

Про сайт компанії IDC (про уразливості на ньому) я вже згадував в минулому році, як раз коли проходила попередня конференція. Тоді сайт виявився уразливим, і я порадив IDC виправити дірку і більше приділяти уваги безпеці їх сайта. Враховуючи, що вони з дірявим сайтом проводять секюріті конференції. І хоча дірку вони швидко виправили, за безпекою слідкувати вони не стали (конференції їм проводити більш цікаво). Бо як я виявив сьогодні, на сайті в них дір ще вистачає ;-) .

Тому я ще раз раджу IDC краще слідкувати за безпекою власного сайта. Варто спочатку виправити уразливості на власному сайті (які роками знаходяться на сайті), а вже потім проводити конференції на тему безпеки. Про уразливості на сайті IDC я повідомлю з часом, зазначу лише, що окрім XSS, одну з яких я знайшов минулого року і нову сьогодні, на сайті чимало інших уразливостей.