Архів для категорії 'Новини сайту'

Експлоіти для PHP №6

21:16 28.07.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в функції snmpget() в PHP 5.2.3, в розширенні win32std для PHP 5.2.3 та в бібліотеці php_gd2.dll (GD library).

  • PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (деталі)
  • PHP 5.2.3 win32std ext. safe_mode/disable_functions Protections Bypass (деталі)
  • PHP php_gd2.dll imagepsloadfont Local Buffer Overflow PoC (деталі)

Редиректор в WordPress №2

23:50 27.07.2007

Як я писав в записі Редиректор в WordPress, деякий час тому в Вордпрес були знайдені уразливості редиректори. Зараз розповім про другий з редиректорів в WP.

Редиректор:

Уразливість в скрипті wp-pass.php.

http://site/wp-pass.php?_wp_http_referer=http://websecurity.com.ua

Уразливими є версії WordPress <= 2.2.1. Окрім гілки 2.2.x, також вразлива гілка 2.0.x (що я перевірив) - уразливість працює в WordPress => 2.0.5.

  • Redirection Vulnerability in wp-pass.php, WordPress 2.2.1 (деталі)

WordPress - краща платформа

21:14 26.07.2007

Як повідомили розробники Вордпреса в записі WebWare 100 Winner, дана CMS виграла в конкурсі Webware 100. WP зайняв перше місце в категорії Публікації (Publishing). Мої поздоровлення Вордпресу і його розробникам!

Перша п’ятірка в категорії Публікації:

  • WordPress
  • Adobe Flash
  • Drupal
  • Blogger
  • Google Analytics

І раз WordPress визнаний кращою платформою для публікації, то і безпекою власного движка розробникам слід більше займатися. Про що я їм неодноразово казав ;-) .

Також розробники Вордпреса повідомили, що в цьому місяці пройде WordCamp в San Francisco (і він як раз пройшов на днях). Дана акція проводиться щороку. Сподіваюся питанням безпеки движка вони приділили увагу на цій зустрічі.

Cross-Site Scripting в шаблонах до WordPress

23:39 25.07.2007

Нещодавно була виявлена уразливість міжсайтового скриптінга в шаблонах до WordPress. Зокрема вразливими виявилися шаблони Blix <= 0.9.1, BlixKrieg <= 2.2 та Blixed <= 1.0.

Про XSS дірку в стандартній темі движка я вже згадував. Цього разу подібна XSS уразливість в інших шаблонах для WP.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в различных шаблонах к WordPress (деталі)

Експлоіти для PHP №5

21:27 24.07.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в розширенні bz2 для PHP 5.2.3, в функції glob() в PHP 5.2.3 та обхід обмежень в PHP 5.2.0 і 4.4.

  • PHP 5.2.3 bz2 com_print_typeinfo() Denial of Service Exploit (деталі)
  • PHP 5.2.3 glob() Denial of Service Exploit (деталі)
  • PHP 5.2.0 and 4.4 restrictions bypass (деталі)

Shell injection в WordPress

23:22 23.07.2007

В WordPress виявлена Shell injection уразливість. Про що я згадував нещодавно (в останній версії WordPress 2.2.1 дана уразливість була виправлена). Remote shell injection дірка наявна в додатку PHPMailer, якого використовує Вордпрес та деякі інші движки.

Уразливі версії WP 2.2 та потенційно 2.1.x (гілка 2.0.x не вразлива, томущо не використовує PHPMailer).

Дана уразливість має місце в PHPMailer 1.7, коли налаштоване використання sendmail. В цьому разі віддалений нападник може виконувати довільні шел команди за допомогою шел метасимволів в функції SendmailSend в class.phpmailer.php.

Місяць багів в PHP: після вечірки №2

22:52 22.07.2007

В записі Місяць багів в PHP: після вечірки я писав, що Стефан опублікував один новий баг вже після завершення проекту Місяць багів в PHP. І от як я нещодавно дізнався, коли відвідав його сайт, він повідомив про ще один баг.

Як повідомляється на офіційному сайті Month of PHP Bugs, деякий час тому, були опубліковані деталі про одну уразливість в PHP.

  • PHP ext/session Session Cookie Parameter Injection Vulnerability (деталі)

Новий afterparty баг в MOPB видався цікавим :-) . Користувачам PHP варто слідкувати за оновленнями.

Редиректор в WordPress

23:15 19.07.2007

Деякий час тому в WordPress були знайдені редиректори - це такий клас уразливостей, про який я писав в статті Редиректори. Зараз розповім про один з редиректорів в WP (про два його варіанти), а пізніше розповім про інший.

Redirector:

Уразливість в скрипті wp-login.php (в двох частинах коду, тому можливі два варіанта атаки).

Основний:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua&action=logout
Тільки для залогінених користувачів:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua

Даний редиректор знайшов mybeNi. Уразливими є всі наявні на даний час версії WordPress <= 2.2.1. Тому всі сайти на Вордпресі вразливі до даної атаки (доки не випрявлять цю уразливість).

Річниця роботи проекту

18:37 18.07.2007

Рік тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнюється рік з моменту початку офіційної роботи проекту Websecurity - Веб безпека (24.06.2006 сайт розпочав роботу, а 18.07.2006 я офіційно відкрив проект). З чим вас і себе поздоровляю 8-) .

За цей час було зроблено чимало (зокрема був проведений MOSEB) і ще багато чого заплановано. Багато цікавого ще попереду, тому слідкуйте за новинами.

З нагоди річниці роботи мого сайта, я зробив 10 нових запитань для тестування. Тому можете перевірити свої знання з веб безпеки ;-) . Тепер у тесті 20 запитань, котрі базуються на перших чотирьох розділах мого Посібника з безпеки. Окрім 10 нових запитань, також додав декілька нових варіантів відповідей для попередніх запитань, що підвищило їх різноманітність та складність. Можете спробувати нову версію тестування.

Тест з веб безпеки

19:46 17.07.2007

Оновив сьогодні тест з веб безпеки, в якому ви можете перевірити свої знання з веб безпеки. Тестування базуєтья на моїй системі тестування FlashTestSystem.

В новій версії додав 10 нових запитань, зокрема по третьому та четвертому розділу мого Посібника з безпеки. Тепер у тесті 20 запитань на web security тематику (котрі базуються на перших чотирьох розділах мого посібника).

Вдалого тестування ;-) .