Архів для категорії 'Новини сайту'

Добірка уразливостей

16:34 13.03.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in MindTouch OpenGarden DekiWiki (деталі)
  • Sphider Version 1.2.x (include_dir) file include (деталі)
  • Seir Anphin (file.php a[filepath]) Remote File Disclosure Vulnerability (деталі)
  • Actualite bulletins fr/site.asp SQL Injection Vulnerability (деталі)
  • TFTPdWin 0.4.2 Server Directory Traversal Vulnerability (деталі)
  • AMP v3.2 (base_path) Remote File Inclusion Vulnerability (деталі)
  • vbulletin admincp sql injection (деталі)
  • Multiple cross-site scripting vulnerabilities in Project issue tracking and Project modules for Drupal (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 6.30 (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 0.08 (деталі)
  • Cross-site scripting (XSS) vulnerability in Oh no! Not another CMS (Onnac) 0.0.8.4 (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in PHProxy (деталі)
  • SQL injection vulnerability in Guo Xu Guos Posting System (GPS) 1.2 (деталі)
  • PHP-інклюдинг в Axiom Photo/News Gallery (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)

Cross-Site Scripting уразливості в WordPress

23:55 12.03.2008

Виявлені Cross-Site Scripting уразливості в WordPress. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

Уразливості виявлені в двух скриптах WP: в users.php та invites.php.

XSS:

http://site/wp-admin/users.php?update=invite&inviteemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/wp-admin/invites.php?result=sent&to=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія WordPress 2.3.2.

  • WordPress Multiple Cross-Site Scripting Vulnerabilities (деталі)

XSS уразливість в Whois

22:43 11.03.2008

Як повідомив RSnake в своєму записі XSS on Whois, сервіси Whois можуть бути вразливими до Cross-Site Scripting. Він навів лінку на пост, де розповідається про подібну уразливість у одного регістратора доменів. А також він разом з Thrill-ом перевірили і підтвердили можливість XSS атаки через домен провайдера Dotster.

Зі своєї сторони Zoiz також пише в своєму записі Whois XSS про те, що він вже раніше стикався з подібною уразливістю. Ще до появи даних постів, він виявив (і використав для втіхи :-) ) XSS уразливість на сайті свого домен провайдера (яку вже давно виправили).

Сам я знаходив XSS дірки на сайті свого домен провайдера (ще в 2006 році), але не шукав їх безпосередньо в whois полях. Так що дані дослідження підтверджують можливість XSS атак через Whois.

Бездротовий хакінг

22:48 08.03.2008

Пропоную вам подивитися один цікавий відеоролик про бездротовий хакінг (wireless hacking). Та про інші хакерські речі.

The Broken - Wireless Hacking episode 1

Даний ролик - це перший епізод серії відео-роликів про хакерство “The Broken”. Зокрема в даному епізоді розповідається про бездротовий хакінг (wi-fi хакінг), даються цікаві поради та розповідається про використання соціальної інженерії.

Телепередача зі мною на Інтері

22:44 01.03.2008

Після виходу в минулому місяці попередньої телепередачі зі мною на 1+1, очікується нова телепередача на початку березня.

Нещодавно я знявся для телепередачі для журналістів телеканалу Інтер. Яка буде показана на ТБ наступного тижня. Сюжет з моєю участю вийде 5 березня на Інтері в програмі “Ранок з Інтером” в рубриці “Ваші гроші”, яка за звичай виходить в ефір в 7:15 (але варто починати дивитися в 7:00, щоб завчасно). В передачі буде йти мова про фішинг-атаки.

Так що всі бажаючі можуть в наступну середу подивитися телепрограму з моєю участю ;-) .

P.S.

Можете переглянути дане відео в своєму плеєрі:

http://websecurity.com.ua/uploads/articles/tv_video2.flv

Редиректори в CMS №2

23:56 28.02.2008

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS. Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

WordPress:

Про редиректори в WordPress я вже писав детально.

GarnaCMS:

Movable Type:

Конференція IDC “Інформаційна безпека підприємств”

22:36 26.02.2008

Сьогодні, 26.02.2008, пройшла конференція IDC IT Security Roadshow 2008 - Інформаційна безпека підприємств: технології на службі бізнесу. Тема цікава, але на дану конференцію я вирішив не йти, бо дуже зайнятий в останній час.

Про сайт компанії IDC (про уразливості на ньому) я вже згадував в минулому році, як раз коли проходила попередня конференція. Тоді сайт виявився уразливим, і я порадив IDC виправити дірку і більше приділяти уваги безпеці їх сайта. Враховуючи, що вони з дірявим сайтом проводять секюріті конференції. І хоча дірку вони швидко виправили, за безпекою слідкувати вони не стали (конференції їм проводити більш цікаво). Бо як я виявив сьогодні, на сайті в них дір ще вистачає ;-) .

Тому я ще раз раджу IDC краще слідкувати за безпекою власного сайта. Варто спочатку виправити уразливості на власному сайті (які роками знаходяться на сайті), а вже потім проводити конференції на тему безпеки. Про уразливості на сайті IDC я повідомлю з часом, зазначу лише, що окрім XSS, одну з яких я знайшов минулого року і нову сьогодні, на сайті чимало інших уразливостей.

Хіт-парад шахрайства в Інтернеті

22:37 25.02.2008

На початку місяця я знявся для телепередачі для журналістів телеканалу 1+1. Яка була показана на ТБ минулого тижня 8-) (в ранковому ефірі).

В даному матеріалі я розповів про основні загрози в Інтернеті: фішинг, хакерські атаки та спам. Та розповів про різновиди даних атак та надав поради Інтернет користувачам, як вберегти себе від шахрайства в Мережі. І деяка інформація увійшла до телепередачі.

Детально про дану передачу ви можете прочитати в статті Хіт-парад шахрайства в Інтернеті. До речі, в відео була продемонстрована одна свіже знайдена мною і робоча уразливість на одному веб сайті :-) .

Можете також переглянути дане відео в своєму плеєрі:

http://websecurity.com.ua/uploads/articles/tv_video1.flv

Шкідливі програми слідкують за плагінами

22:34 24.02.2008

Як повідомив RSnake в своєму пості Malware Uses Browser Plugin Sniffing, існують такі шкідливі програми, які слідкують за плагінами, що встановлені в браузері.

В пості він навів деякий код з даної шкідливої програми, що якраз аналізує встановлені плагіни. А також навів лінку на повний код даного сніфера плагінів. Дане шкідливе ПЗ, що розміщено на сторінках сайтів, відслідковує які плагіни встановлені в браузерах відвідувачів. Котрі відвідують сайти, де розміщене це шкідливе ПЗ.

Отримана інформація про плагіни накопичується зловмисниками для подальшого використання, зокрема для проведення атак на вразливі версії виявлених плагінів.

Дипломна робота

22:37 23.02.2008

Вчора в мене в університеті відбувся захист дипломних робіт, на якому я захистив свою магістерськую роботу.

Можете ознайомитися з презентацією моєї роботи:

Інтерпретатор мов програмування з використанням Інтернет-технологій