Архів для категорії 'Новини сайту'

DDoS attacks via other sites execution tool

23:58 23.10.2014

Зробив на GitHub репозитарій для DAVOSET.

У жовтні, 23.10.2014, вийшла нова версія програми DAVOSET v.1.2.1. В новій версії:

  • Додав підтримку атак через WordPress (базуючись на підтримці XML у версії 1.1.2).
  • Додав нові сервіси в обидва списки зомбі.
  • Прибрав неробочі сервіси зі списків зомбі.

Всього в списку міститься 175 зомбі-сервісів, які готові нанести удар проти диктатури. Додав 3 та прибрав 18 зомбі-сервісів. Значно зменшив кількість уразливих сайтів, тому що в літку адміни почали більше виправляти дірки на своїх сайтах.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality та XML External Entities уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.2.1.rar.

Уразливості в плагінах для WordPress №158

23:57 22.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах LayerSlider, Vithy, Appius, Dagda, Vector, Shotzz та Business Intelligence. Для котрих з’явилися експлоіти. LayerSlider - це плагін для створення слайдеру, Vithy, Appius, Dagda, Vector, Shotzz - це теми движка, Business Intelligence - це плагін для створення графіків і таблиць.

  • WordPress LayerSlider 4.6.1 CSRF / Traversal (деталі)
  • WordPress Vithy / Appius / Dagda / Vector / Shotzz Shell Upload (деталі)
  • WordPress Business Intelligence 1.0.6 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №207

20:07 21.10.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://translate.zp.ua - інфекція була виявлена 11.10.2014. Зараз сайт входить до переліку підозрілих.
  • http://lookmy.info - інфекція була виявлена 09.08.2014. Зараз сайт не входить до переліку підозрілих.
  • http://hot-news.at.ua - інфекція була виявлена 26.09.2014. Зараз сайт входить до переліку підозрілих.
  • http://zona.zp.ua - інфекція була виявлена 10.10.2014. Зараз сайт не входить до переліку підозрілих.
  • http://meddocs.com.ua - інфекція була виявлена 10.08.2014. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №157

23:51 18.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Alpine PhotoTile For Instagram, Barclaycart та Premium Gallery Manager. Для котрих з’явилися експлоіти. Alpine PhotoTile For Instagram - це плагін для інтеграграції з Instagram, Barclaycart - це плагін для онлайн магазину, Premium Gallery Manager - це плагін для створення галерей зображень.

  • WordPress Alpine PhotoTile For Instagram 1.2.6.5 XSS (деталі)
  • WordPress Barclaycart Shell Upload (деталі)
  • WordPress Premium Gallery Manager Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Похакані сайти №274

23:52 16.10.2014

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.goradm.gov.ua (хакером KkK1337) - 09.09.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.turadm.gov.ua (хакером KkK1337) - 09.09.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://esthetology.ua (хакером ZeynnymouZ)
  • http://vassr.org (хакером xWARRIORtn) - 25.06.2014, зараз сайт вже виправлений адмінами
  • http://ukraina.center (проросійськими хакерами) - 09.10.2014, зараз сайт закритий

Уразливості в плагінах для WordPress №156

23:54 15.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах mp3-jplayer, PrintFriendly та The Cotton. Для котрих з’явилися експлоіти. mp3-jplayer - це аудіо-плеєр, PrintFriendly - це плагін для створення сторінок для друку на принтері, The Cotton - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Інфіковані сайти №206

22:47 14.10.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://openroad.zp.ua - інфекція була виявлена 08.09.2014. Зараз сайт входить до переліку підозрілих.
  • http://ukrtrans.com - інфекція була виявлена 03.08.2014. Зараз сайт не входить до переліку підозрілих.
  • http://top.zp.ua - інфекція була виявлена 26.09.2014. Зараз сайт не входить до переліку підозрілих.
  • http://ukrdom.biz - інфекція була виявлена 12.10.2014. Зараз сайт не входить до переліку підозрілих.
  • http://jetline.com.ua - інфекція була виявлена 09.08.2014. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №155

23:55 04.10.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах VideoWhisper Live Streaming, BSK PDF Manager та Sixtees. Для котрих з’явилися експлоіти. VideoWhisper Live Streaming - це плагін для трансляції відео, BSK PDF Manager - це плагін для управління pdf документами, Sixtees - це тема движка.

  • WordPress VideoWhisper Live Streaming 4.29.6 Cross Site Scripting (деталі)
  • WordPress BSK PDF Manager 1.3 Cross Site Scripting (деталі)
  • WordPress Sixtees Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Українські Кібер Війська звернулися до Петра Олексійовича Порошенка

17:13 04.10.2014

В ніч з четверга на п’ятницю, 02.10.2014, Українські Кібер Війська звернулися до Петра Олексійовича Порошенка. Звернення Українських Кібер Військ було розміщене на сайті Державної служби зайнятості. Стосовно звільнення Гелетея з посади Міністра Оборони України.

Саме звернення розмістили через XSS уразливість на dcz.gov.ua. На цьому сайті я виявив дві Cross-Site Scripting уразливості.

Раніше я вже писав про уразливості на kvs.gov.ua, dcz.gov.ua та kmu.gov.ua.

Ось демонстрація звернення.

Похакані сайти №273

22:46 02.10.2014

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://ratadmin.gov.ua (хакером KkK1337) - 09.09.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.manadm.gov.ua (хакером KkK1337) - 09.09.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://okotel.net.ua (хакером xWARRIORtn) - 25.06.2014, зараз сайт вже виправлений адмінами
  • http://uavisti.info (хакером xWARRIORtn) - 25.06.2014, зараз сайт вже виправлений адмінами
  • http://varta.kiev.ua (хакером xWARRIORtn) - 25.06.2014, зараз сайт вже виправлений адмінами