Архів для категорії 'Новини сайту'

XSS в темі WordPress Classic 1.5

23:38 12.08.2007

Як я писав, в WordPress була виявлена Cross-Site Scripting уразливість, що пов’язана зі змінною PHP_SELF (з її недостатньою фільтрацією). Окрім самого движка, подібні уразливості також були виявлені в багатьох темах (шаблонах) для WP.

Сьогодні, 12.08.2007, я перевірив декілька тем для движка (з числа тих, що давно викачав собі), і виявив дану уразливість в декількох темах. Зокрема XSS уразливість в темі WordPress Classic 1.5.

XSS:

http://site/index.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

У версіях Вордпреса від 2.1.3 та наступних дана уразливість в темі Classic вже виправлена.

Cross-Site Scripting в WordPress

23:51 11.08.2007

Виявлена XSS уразливість в WordPress. Її виявили як в самому движку, так і в класичній темі та в багатьох інших темах для WP.

Уразлива версія: WordPress 2.1.2, а також попередні версії.

Уразливість існує через недостатню обробку вхідних даних у змінній “PHP_SELF”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress (деталі)

Pwnie Awards - нагорода хакерам

21:49 08.08.2007

Напочатку місяця, 01.08.2007, пройшла церемонія Pwnie Awards. Про котру я дізнався від pdp, який був номінований на цю нагороду для хакерів ;-) . Про що він написав в своєму записі Congratulation! You’ve been nominated for a Pwnie Award. Він був номінований в категорії Mass 0wnage, з чим я його поздоровляю.

The Pwnie Awards - це щорічна церемонія вручення нагород за досягнення або помилки серед секюріті дослідників та всієї секюріті спільноти.

Цьогорічні переможці в усіх категоріях Pwnie Awards.

Pwnie for Best Server-Side Bug:

  • Solaris in.telnetd remote root exploit (Kingcope)

Pwnie for Best Client-Side Bug:

  • Unhandled exception filter chaining vulnerability (skape & skywing)

Pwnie for Mass 0wnage:

  • WMF SetAbortProc remote code execution (anonymous)

Pwnie for Most Innovative Research:

  • Temporal Return Addresses (skape)

Pwnie for Lamest Vendor Response:

  • OpenBSD IPv6 mbuf kernel buffer overflow (OpenBSD team)

Pwnie for Most Overhyped Bug:

  • MacBook Wi-Fi Vulnerabilities (David Maynor)

Pwnie for Best Song:

  • Symantec Revolution (Symantec)

Cross-Site Scripting в темі Blue Memories для WordPress

23:33 07.08.2007

Виявлена XSS уразливість в темі Blue Memories для WordPress. Уразлива версія Blue Memories Theme 1.5.

Раніше я вже писав про Cross-Site Scripting в шаблонах до WordPress.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress Blue Memories Theme (деталі)

Вийшли нові версії WordPress: 2.2.2 та 2.0.11

22:38 06.08.2007

Вчора, 05.08.2007, вийшли нові версії WordPress: 2.2.2 та 2.0.11 (відповідно для гілок WP 2.2.x та 2.0.x).

Дані версії є секюріті та багфікс оновленнями для гілок 2.2 та 2.0 WordPress. І вони рекомендовані для всіх користувачів Вордпреса.

В цих релізах виправлено декілька уразливостей (XSS і SQL Injection) та деякі баги. Зокрема виправлені наступні уразливості:

  • Unescaped attribute (REQUEST_URI) в стандартній темі движка (для 2.0.11).
  • Wordpress link-import.php Cross-Site Scripting (XSS) Vulnerability.
  • Wordpress options.php SQL Injection Vulnerability.
  • Sql injection blind fishing exploit.
  • Wordpress uploads.php Cross-Site Scripting Vulnerability.

MPack - інструмент для масового хакінгу

22:27 03.08.2007

Пропоную вам подивитися один цікавий відеоролик про інструмент для масового хакінгу - MPack. В цьому ролику йдеться про одну з останніх тенденцій в Інтернет (про що я писав раніше в новинах) - зараження сайтів шкідливим кодом, котрий атакує відвідувачів цих сайтів (через дірки в браузерах, зокрема IE).

MPack: the Strange Case of the Mass-Hacking Tool

В ролику команда Symantec Security Response аналізує випадки зараження сайтів шкідливим кодом, згенерованим програмою MPack. При відвідуванні заражених сайтів, вірус атакує користувача використовуючи разноманітні експлоіти для браузерів.

Редиректори на секюріті сайтах

23:41 01.08.2007

Існує окремий різновид уразливостей в веб додатках - редиректори (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

Приклади редиректорів в пошукових системах я наводив в записах MOSEB-30: Redirectors #1 та MOSEB-30 Bonus: Redirectors #2. Зараз приведу декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

SecurityVulns:

Для даного редиректора (на всіх трьох доменах) використовується захист - потрібно спочатку відвідати сам сайт, перед відвіданням редиректора, щоб він спрацював. Але це легко обходиться.

SecurityLab:

Секлаб використовує Bitrix, тому дані уразливості наявні в системі Bitrix. І всі сайти на даній CMS можуть мати дані уразливості.

IVDB:

Безпека сайтів про безпеку 4

19:28 01.08.2007

20.07.2007

Продовжимо тему безпеки секюріті сайтів, яку я піднімав в попередніх записах Безпека сайтів про безпеку та Безпека сайтів про безпеку 2 та Безпека сайтів про безпеку 3.

Ось нова добірка уразливих сайтів про інформаційну безпеку:

Всім security проектам та компаніям слід приділяти більше уваги власній безпеці.

01.08.2007

Ще одна добірка уразливих сайтів на тему інформаційної безпеки:

Секюріті проектам слід приділяти більше уваги безпеці власних сайтів.

MustLive Perl Pascal Programs Interpreter

19:07 30.07.2007

Вчора вийшла нова версія програми Perl Pas Interpreter v.1.3.1. В новій версії:

  • Додана підтримка константи pi в операторі присвоєння.
  • Додана підтримка константи pi в функціях.
  • Покращена робота оператора for.
  • Покращена робота функцій tan та cotan з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Уразливості в пошуці Яndex.Server

18:47 29.07.2007

19.02.2007

За час моєї активної роботи в 2006 (та 2007) році по проведенню соціального секюріті аудита я нерідко стикався з уразливостями в пошуці Яndex.Server. В даному випадку це Cross-Site Scripting уразливості. Причому як класичні XSS, так і XSS в DOM.

Мені періодично трапляються сайти, здебільшого це відомі й крупні проекти, де на сайті використовується Яndex.Server. Котрий виявився уразливим до XSS. І подібних випадків я зустрічав чимало.

Наприклад, 15.09.2006 я знайшов уразливість на safe.cnews.ru, де як раз використовується Яndex.Server. Це був перший випадок, і надалі я почав зустрічатися з подібними випадками на інших сайтах, тому і прийшов до висновку, що це не поодинокий випадок, а система - Яndex.Server вразливий до XSS.

Далі, 05.11.2006, я знайшов уразливість internet.cnews.ru (а на cnews.ru полюбляють використовувати пошуковець Яndex.Server). В новинах про цей випадок я так і не написав, бо як тільки я до нього дістався, вияснилося що снювсці вже виправили цю діру. Що зрозуміло, бо я багато разів писав їм про безліч дір на їхніх сайтах.

Потім 11.11.2006, я знайшов уразливість на www.rian.ru (а ще пізніше 14.12.2006 нову дірку), також в пошуці (на Яndex.Server). Є ще й інші випадки, про які ще буду писати, як дійду до них. Ось зараз знайшов ще один сайт з пошуком на цьому движку, який також уразливий (до XSS в DOM). Пошук в Гуглі дозволяє швидко знаходити сайти, що використовують Яндекс.Сервер, і виявляти в них уразливості.

Детальна інформація про уразливості з’явиться пізніше. Компанії Яндекс варто слідкувати за безпекою власного локального пошуковця і підвищувати його рівень безпеки.

29.07.2007

Окрім уразливостей на сайтах safe.cnews.ru, internet.cnews.ru та www.rian.ru, я також виявив уразливості на декількок інших сайтах, пошук який базується на Яndex.Server. Зокрема на www.actis.ru та tabloid.com.ua.

XSS:

Уразливості в параметрах query та within (в головному скрипті):
http://site/search/?query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?within=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Як я писав стосовно уразливостей в Яndex.Server, вразливими є обидві версії локального пошуковця - Free Edition та Enterprise.