Архів для категорії 'Новини сайту'

MustLive Perl Pascal Programs Interpreter

22:31 24.12.2007

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.3.6. В новій версії:

  • Додана функція inc.
  • Додана функція dec.
  • Покращена підтримка арифметичних виразів в операторі while.
  • Покращена робота оператора div та функції random з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Уразливості в WordPress 2.0.3

23:53 23.12.2007

Ще в минулому році були оприлюднені SQL Error та Full path disclosure уразливості в WordPress. Вразлива версія WordPress 2.0.3.

  • WordPress 2.0.3 SQL Error and Full Path Disclosure (деталі)

Дана SQL Error була виправлена в нових версіях WP. А ось зазначені Full path disclosure (49 дірок), як я вже писав, так і не були виправлені навіть в самій останній версії WP.

Cross-Site Scripting в WordPress 2.0.x

23:56 22.12.2007

В листопаді, 06.11.2007, я знайшов дві Cross-Site Scripting уразливості в WordPress. Дірки в файлах post.php та page-new.php в параметрі popuptitle (вразливий код знаходиться в трьох інших файлах, що завантажуються даними скриптами).

XSS:

http://site/wp-admin/post.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22
http://site/wp-admin/page-new.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22

Це приклади для Internet Explorer. Для виконання коду в Mozilla та Firefox може бути використаний “-moz-binding”.

Вразливі версії WordPress <= 2.0.9. Версія WP 2.0.11 не вразлива.

SQL Injection в WordPress 2.2

23:54 21.12.2007

Ще в червні була виявлена SQL Injection уразливість в WordPress. І до цієї дірки був розроблений експлоіт. Дірка в файлі xmlrpc.php.

  • Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit (деталі)

Вразлива версія WordPress 2.2. Ні попередні версії, ні наступні не вразливі до даної SQL ін’єкції.

XSS уразливості в WordPress 2.0.x

23:50 20.12.2007

Нещодавно, 07.12.2007, я знайшов нові Cross-Site Scripting уразливості в WordPress. Дірки в файлах plugins.php та plugin-editor.php. Вразливі WordPress 2.0.7 і попередні версії.

XSS:

http://site/wp-admin/plugins.php?action=activate&plugin=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/plugins.php?action=deactivate&plugin='%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/plugin-editor.php?newcontent=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=update&file=akismet/akismet.php

В минулому році я вже писав про подібні уразливості в WordPress. Тому дані уразливості - це доповнення до раніше знайдених мною дір в WP 2.0.x. У версії WordPress 2.0.9 вони вже виправлені.

Уразливості в WordPress 2.0.5

23:41 19.12.2007

Ще в минулому році, були оприлюднені SQL Injection та Full path disclosure уразливості в WordPress. Вразливі (до SQL ін’єкцій) версії WordPress 2.0.2 і 2.0.5.

  • Sql Injection and Path Disclosoure Wordpress v2.0.5 (деталі)

SQL ін’єкції в файлі index.php (в 2.0.2 та 2.0.5). Більш нові версії WP невразливі до даних SQL Injection.

А ось зазначені Full path disclosure (49 дірок) актуальні й в самих останніх версіях движка - тобто в усіх версіях WordPress 2.x є подібні уразливості (в залежності від версії движка кількість вразливих файлів різниться). Тому що розробники движка досі не виправили і не планують виправляти ці дірки (я сам неодноразово звертав їхню увагу на Full path disclosure в WP, але вони вирішили їх не виправляти).

Експлоіти для PHP №11

22:50 19.12.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в PHP версії до 5.2.0 включно та в розширеннях MySQL/MySQLi та ionCube.

  • PHP <= 5.2.0 (php_iisfunc.dll) Local Buffer Overflow PoC (win32) (деталі)
  • PHP <= 4.4.7 / 5.2.3 MySQL/MySQLi Safe Mode Bypass Vulnerability (деталі)
  • PHP 5.2.4 ionCube extension safe_mode / disable_functions Bypass (деталі)

Information Leakage уразливість в WordPress

23:57 18.12.2007

Два дні тому, 16.12.2007, була оприлюднена Information Leakage уразливість в WordPress. Вразлива версія WordPress 2.3.1 (і потенційно попередні версії).

PoC:

http://site/'wp-admin/

Уразливість в файлі query.php. Вона пов’язана з тим, що WP в деяких випадках перевіряє права користувача на огляд сайту (чи є даний користувач адміном) по URL. І якщо сформувати його відповідним чином (вставити в урл рядок “wp-admin/”), то можна отримати права адміна на огляд деякої інформації. Зокрема чорнеток - постів, що мають статус draft.

Я перевірив цю дірку в WP 2.0.x і вона не спрацювала. Можливо вона спрацює на більш нових версіях движка.

XSS уразливості в WP-ContactForm

23:48 17.12.2007

У листопаді, 26.11.2007, я знайшов нові Cross-Site Scripting уразливості в плагіні WP-ContactForm. Причому це persistent XSS. Вразлива версія плагіна WP-ContactForm 1.5 alpha (та попередні).

Раніше я вже писав про уразливості в WP-ContactForm (в оригінальній версії) та в новій версії плагіна (зробленій іншим автором) - WP-ContactForm CAPTCHA bypass та XSS in WP-ContactForm. В новій версії плагіна були виправлені деякі дірки попередньої версії, деяки залишились та були додані нові дірки. Зараз розповім про уразливості в оригінальній версії плагіна.

XSS:

POST запит на сторінці http://site/wp-admin/admin.php? page=wp-contact-form/options-contactform.php:

"><script>alert(document.cookie)</script>В полях: E-mail Address, Subject - для атаки тільки на адміна.

<script>alert(document.cookie)</script>В полях: Success Message, Error Message - для атаки на користувачів.

</textarea><script>alert(document.cookie)</script>В полях: Success Message, Error Message - для атаки на адміна та на користувачів.

Розробнику плагіна я повідомлю найближчим часом.

P.S.

Також версія WP-ContactForm 1.5-alpha та попередні версії плагіна вразливі до Insufficient Anti-automation, тому що не мають капчі.

Плагіни для WordPress

22:50 17.12.2007

Для WordPress існує велика кількість плагінів. Ще в березні місяці була відкрита Plugin Directory - директорія для Вордпресовських плагінів. Де можна зручно знайти та скачати собі плагіни для сайта.

Плагіни, що збільшуют функціонал сайта - це добре, але потрібно щоб вони були безпечними. А ось з безпекою плагінів для WP не все гаразд. Як я багато разів розповідав, в даних плагінах часто знаходять уразливості. Зокрема я неоднаразово писав про уразливості в плагінах для WordPress. А також писав про чималу кількість дірок, що я сам знаходив в різних плагінах для WP (і ще буду писати). Особливо я згадав про чималу кількість вразливих капча плагінів для даного движка в Місяці багів в Капчах.

Тому за безпекою плагінів потрібно слідкувати.