Експлоіти для PHP №6
21:16 28.07.2007Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.
Цього разу есплоіти в функції snmpget() в PHP 5.2.3, в розширенні win32std для PHP 5.2.3 та в бібліотеці php_gd2.dll (GD library).
Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.
Цього разу есплоіти в функції snmpget() в PHP 5.2.3, в розширенні win32std для PHP 5.2.3 та в бібліотеці php_gd2.dll (GD library).
Як я писав в записі Редиректор в WordPress, деякий час тому в Вордпрес були знайдені уразливості редиректори. Зараз розповім про другий з редиректорів в WP.
Редиректор:
Уразливість в скрипті wp-pass.php.
http://site/wp-pass.php?_wp_http_referer=http://websecurity.com.ua
Уразливими є версії WordPress <= 2.2.1. Окрім гілки 2.2.x, також вразлива гілка 2.0.x (що я перевірив) - уразливість працює в WordPress => 2.0.5.
Як повідомили розробники Вордпреса в записі WebWare 100 Winner, дана CMS виграла в конкурсі Webware 100. WP зайняв перше місце в категорії Публікації (Publishing). Мої поздоровлення Вордпресу і його розробникам!
Перша п’ятірка в категорії Публікації:
І раз WordPress визнаний кращою платформою для публікації, то і безпекою власного движка розробникам слід більше займатися. Про що я їм неодноразово казав
.
Також розробники Вордпреса повідомили, що в цьому місяці пройде WordCamp в San Francisco (і він як раз пройшов на днях). Дана акція проводиться щороку. Сподіваюся питанням безпеки движка вони приділили увагу на цій зустрічі.
Нещодавно була виявлена уразливість міжсайтового скриптінга в шаблонах до WordPress. Зокрема вразливими виявилися шаблони Blix <= 0.9.1, BlixKrieg <= 2.2 та Blixed <= 1.0.
Про XSS дірку в стандартній темі движка я вже згадував. Цього разу подібна XSS уразливість в інших шаблонах для WP.
Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.
Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.
Цього разу есплоіти в розширенні bz2 для PHP 5.2.3, в функції glob() в PHP 5.2.3 та обхід обмежень в PHP 5.2.0 і 4.4.
В WordPress виявлена Shell injection уразливість. Про що я згадував нещодавно (в останній версії WordPress 2.2.1 дана уразливість була виправлена). Remote shell injection дірка наявна в додатку PHPMailer, якого використовує Вордпрес та деякі інші движки.
Уразливі версії WP 2.2 та потенційно 2.1.x (гілка 2.0.x не вразлива, томущо не використовує PHPMailer).
Дана уразливість має місце в PHPMailer 1.7, коли налаштоване використання sendmail. В цьому разі віддалений нападник може виконувати довільні шел команди за допомогою шел метасимволів в функції SendmailSend в class.phpmailer.php.
В записі Місяць багів в PHP: після вечірки я писав, що Стефан опублікував один новий баг вже після завершення проекту Місяць багів в PHP. І от як я нещодавно дізнався, коли відвідав його сайт, він повідомив про ще один баг.
Як повідомляється на офіційному сайті Month of PHP Bugs, деякий час тому, були опубліковані деталі про одну уразливість в PHP.
Новий afterparty баг в MOPB видався цікавим
. Користувачам PHP варто слідкувати за оновленнями.
Деякий час тому в WordPress були знайдені редиректори - це такий клас уразливостей, про який я писав в статті Редиректори. Зараз розповім про один з редиректорів в WP (про два його варіанти), а пізніше розповім про інший.
Redirector:
Уразливість в скрипті wp-login.php (в двох частинах коду, тому можливі два варіанта атаки).
Основний:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua&action=logout
Тільки для залогінених користувачів:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua
Даний редиректор знайшов mybeNi. Уразливими є всі наявні на даний час версії WordPress <= 2.2.1. Тому всі сайти на Вордпресі вразливі до даної атаки (доки не випрявлять цю уразливість).
Рік тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнюється рік з моменту початку офіційної роботи проекту Websecurity - Веб безпека (24.06.2006 сайт розпочав роботу, а 18.07.2006 я офіційно відкрив проект). З чим вас і себе поздоровляю
.
За цей час було зроблено чимало (зокрема був проведений MOSEB) і ще багато чого заплановано. Багато цікавого ще попереду, тому слідкуйте за новинами.
З нагоди річниці роботи мого сайта, я зробив 10 нових запитань для тестування. Тому можете перевірити свої знання з веб безпеки
. Тепер у тесті 20 запитань, котрі базуються на перших чотирьох розділах мого Посібника з безпеки. Окрім 10 нових запитань, також додав декілька нових варіантів відповідей для попередніх запитань, що підвищило їх різноманітність та складність. Можете спробувати нову версію тестування.
Оновив сьогодні тест з веб безпеки, в якому ви можете перевірити свої знання з веб безпеки. Тестування базуєтья на моїй системі тестування FlashTestSystem.
В новій версії додав 10 нових запитань, зокрема по третьому та четвертому розділу мого Посібника з безпеки. Тепер у тесті 20 запитань на web security тематику (котрі базуються на перших чотирьох розділах мого посібника).
Вдалого тестування
.