Архів для категорії 'Новини сайту'

Інфіковані сайти №181

20:05 24.12.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://tvds.org.ua - інфекція була виявлена 24.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://terrawoman.com - інфекція була виявлена 21.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://terrawoman.ua - інфекція була виявлена 21.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://terrawoman.com.ua - інфекція була виявлена 21.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://vsekommentarii.com - інфекція була виявлена 24.12.2013. Зараз сайт не входить до переліку підозрілих.

Похакані сайти №248

20:01 21.12.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://brovary-region.gov.ua (хакерами з clash hackrz) - 09.12.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://comp-ok.com.ua (хакером Cellatreis)
  • http://tower.net.ua (хакером dr.m1st3r) - 16.12.2013, зараз сайт вже виправлений адмінами
  • http://ravenna.com.ua (хакером VipEr)
  • http://www.buller.net.ua (хакерами з 1923Turk Grup)

Уразливості в плагінах для WordPress №128

23:53 20.12.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Videowall, dhtmlxSpreadsheet та WPLocalPlaces. Для котрих з’явилися експлоіти. Videowall - це плагін для розміщення списку відео, dhtmlxSpreadsheet - це плагін для розміщення таблиць, WPLocalPlaces - це плагін.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вийшов WordPress 3.8

20:03 19.12.2013

В грудні, 12.12.2013, вийшла нова версія WordPress 3.8.

WordPress 3.8 це перший випуск нової 3.8 серії. В ній додано чимало покращень порівняно з попередніми версіями движка, а також виправлено чимало багів.

Серед головних покращень зокрема можна відзначити новий дизайн адмінки та нова тема по замовчуванню, адаптація до різних пристроїв, різні кольорові схеми адмінки, перероблене управління шаблонами та віджетами.

Окрім покращень для користувачів також були зроблені численні покращення для розробників.

Інфіковані сайти №180

22:46 18.12.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://elite-bijou.com.ua - інфекція була виявлена 11.11.2013. Зараз сайт входить до переліку підозрілих.
  • http://carhelp.info - інфекція була виявлена 13.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://062.ua - інфекція була виявлена 17.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://zirki.info - інфекція була виявлена 18.12.2013. Зараз сайт не входить до переліку підозрілих.
  • http://terrawomen.com.ua - інфекція була виявлена 21.10.2013. Зараз сайт не входить до переліку підозрілих.

Уразливості в плагінах для WordPress №127

23:55 17.12.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Image Resizer, WP Realty та WooCommerce. Для котрих з’явилися експлоіти. Image Resizer - це плагін для масштабування зображень, WP Realty - це плагін, WooCommerce - це е-комерс плагін для додання кошика покупця.

  • WordPress Image Resizer Cross Site Scripting (деталі)
  • WordPress WP Realty Blind SQL Injection (деталі)
  • WordPress WooCommerce 2.0.17 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Результати Дня багів в WordPress 3

23:52 30.11.2013

Сьогодні я провів проект День багів в WordPress 3 (Day of bugs in WordPress 3). За цей день я опублікував чимало уразливостей в WordPress. Всього 10 дірок - це Information Leakage, Backdoor, Cross-Site Request Forgery, Denial of Service, URL Redirector Abuse та Cross-Site Scripting уразливості в різних версіях WP.

В своєму проекті я опублікував різні цікаві уразливості в WP. І з часом я ще оприлюдню нові уразливості в WordPress.

P.S.

А тим часом можете подивися мої відео з Євромайдану в Києві.

URL Redirector Abuse та XSS уразливості в WordPress

22:44 30.11.2013

Продовжую проект День багів в WordPress 3. В цьому році я вже публікував дірки в WP і зараз опублікую нові. Зараз я оприлюдню URL Redirector Abuse та Cross-Site Scripting уразливості в WordPress.

Які я знайшов 26.04.2012, одразу як оприлюднив попередні Redirector та XSS уразливості в WP. Тоді я знайшов багато подібних уразливостей - це лише декілька Redirector та XSS дірок в WP.

Redirector (URL Redirector Abuse) (WASC-38):

http://site/wp-admin/edit-tags.php?action=delete&_wp_http_referer=http://websecurity.com.ua/?edit-tags.php

XSS (WASC-08):

http://site/wp-admin/edit-tags.php?action=delete&_wp_http_referer=data:text/html;edit-tags.php;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Уразливі WordPress 3.6 та попередні версії.

Redirector (URL Redirector Abuse) (WASC-38):

Можливий лише Redirector, але не XSS (в зв’язку з фільтрацією важливих символів). Для атаки потрібно знати значення _wpnonce.

http://site/wp-admin/edit-tags.php?action=add-tag&_wpnonce=096ea8dbbd&_wp_original_http_referer=http://websecurity.com.ua/?edit-tags.php

Уразливі WordPress 3.0 - 3.6.

http://site/wp-admin/edit-tags.php?action=bulk-delete&_wpnonce=ebee6d0330&_wp_http_referer=http://websecurity.com.ua/?edit-tags.php
http://site/wp-admin/media.php?action=editattachment&_wpnonce=2fa131c992&_wp_original_http_referer=http://websecurity.com.ua/?upload.php

Уразливі WordPress 3.6 та попередні версії.

CSRF, DoS та IL уразливості в WordPress

20:07 30.11.2013

Продовжую проект День багів в WordPress 3. В цьому році я вже публікував дірки в WP і зараз опублікую нові. Зараз я оприлюдню Cross-Site Request Forgery, Denial of Service та Information Leakage уразливості в WordPress, які я знайшов 06.08.2007 (IL) і 31.03.2012 (CSRF і DoS).

Cross-Site Request Forgery (WASC-09) / Denial of Service (WASC-10):

В функціоналі retrospam немає захисту від CSRF.

http://site/wp-admin/options-discussion.php?action=retrospam

Запит запускає перевірку коментарів по стоп-словам, що створює навантаження на сервер. Чим більше слів у списку (а через XSS уразливість їх туди можна додати будь-яку кількість) і чим більше коментарів на сайті, тим більше навантаження.

Cross-Site Request Forgery (WASC-09):

http://site/wp-admin/options-discussion.php?action=retrospam&move=true&ids=1

Запит переносить коментарі, включаючи відмодеровані, до списку модерації. Потрібно лише вказати id коментарів.

Уразливі WordPress 2.0.11 та попередні версії (де був даний функціонал).

Information Leakage (WASC-13):

При звернені до скрипта options.php можна отримати всі важливі дані з БД. Як при доступі в адмінку, так і можна отримати зміст сторінки через XSS атаку. Зокрема різні ключі, солі, логіни і паролі, такі як auth_key, auth_salt, logged_in_key, logged_in_salt, nonce_key, nonce_salt, mailserver_login, mailserver_pass (кількість параметрів залежить від версії WP). Про витік логіну і паролю до електронної пошти в іншому розділі адмінки я вже писав раніше (це друга сторінка, де має місце витік цих даних).

http://site/wp-admin/options.php

Уразливі WordPress 3.7.1 та попередні версії (та в WP 3.8, що вийшов у грудні).

Information Leakage та Backdoor уразливості в WordPress

17:25 30.11.2013

Сьогодні, в День багів в WordPress 3, я оприлюдню багато цікавих уразливостей в WP. В цьому році я вже публікував дірки в WP і зараз опублікую нові. Першими я оприлюдню Information Leakage та Backdoor уразливості в WordPress, що відомі мені ще з червня 2006, коли тільки почав користуватися WP. І які все ще актуальні для всіх версій движка.

Information Leakage (WASC-13):

В БД зберігаються логін і пароль від емайла у відкритій формі в Writing Settings (http://site/wp-admin/options-writing.php), якщо використовується цей функціонал. Тому отримавши дані з БД через SQL Injection чи Information Leakage уразливість, чи отримавши зміст цієї сторінки через XSS, чи отримавши доступ в адмінку через будь-яку уразливість, можна отримати логін і пароль від емайла.

Що дозволить захопити доступ як до цього сайта (через функцію зміни пароля), коли знову знадобиться отримати доступ до сайта, так і до інших сайтів, де є функція відновлення/зміни пароля, що надішлють листи на цей емайл. Бо користувач може використати свій основний емайл (що мені доводилося зустрічати в Інтернеті).

Backdoor:

Цей функціонал також може використовуватися як бекдор. Коли в опціях Writing Settings задається емайл зловмисника, звідки будуть розміщуватися повідомлення на сайт. З XSS кодом, з black SEO лінками, з кодом malware, тощо.

Уразливі WordPress 3.7.1 та попередні версії (та в WP 3.8, що вийшов у грудні).