Архів для категорії 'Уразливості'

Відхаканий сайт laguna.net.ua

23:59 02.04.2009

В своїх статтях про хакерські війни я розповів про концепцію хакерських війн та започаткував проект по відвойовуванню похаканих українських сайтів. З кінця серпня і по сьогодні я був доволі зайнятий (зокрема з початку вересня я активно почав досліджувати безпеку браузерів), тому цим напрямком я не займався. Вистачало роботи і з дослідженнями похаканих сайтів в Уанеті.

При цьому в минулому році і в цьому році я виділяв чимало часу для взлому сайтів (в Уанеті та інших сегментах Мережі), щоб привернути увагу їх власників до питань безпеки ;-) . І ось нарешті знайшов час і для свого вищезгаданого проекту.

Сьогодні я писав про похакані сайти в Уанеті, зокрема про сайт http://laguna.net.ua, який був взломаний хакером NaSaH. На сайті чимало уразливостей, що і призвело до подібного результату.

Враховуючи, що сайт був взломаний 08.01.2009 і до сих пір повністю не виправлений, я вирішив взяти справу в свої руки. І відхакав сайт laguna.net.ua.

Уразливості на www.sbu.gov.ua

19:32 02.04.2009

22.09.2007

Продовжу тему уразливостей на сайтах спецслужб. Після попередніх уразливостей на сайтах британських спецслужб MI5 та MI6 (а перед цим американських спецслужб), перейдемо до сайтів українських спецслужб.

В січні, 07.01.2007, я знайшов Cross-Site Scripting уразливості на http://www.sbu.gov.ua - сайті Служби Безпеки України (СБУ). Причому таких уразливостей майже 250. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.04.2009

Уразливості на обох доменах СБУ: www.sbu.gov.ua та www.ssu.gov.ua.

XSS (UXSS):

http://www.sbu.gov.ua

http://www.ssu.gov.ua

Зазначу, що якщо в січні 2007 на сайті СБУ таких уразливостей було до 252, то зараз вже до 742. За цей час вони в 2,94 рази збільшили кількість UXSS дірок в себе на сайті (не всі файли є PDF, але більшість).

Дані уразливості досі не виправлені.

Уразливість на webseif.ru

23:56 01.04.2009

У липні, 17.07.2008, я знайшов Cross-Site Scripting уразливість на проекті http://webseif.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Добірка уразливостей

16:23 01.04.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal in Argon Client Management Services 1.31 (деталі)
  • Mambo Components ensenanzas “id” Remote SQL Injection (деталі)
  • Cacti: Multiple vulnerabilities (деталі)
  • Advisory: SQL-Injections in Mapbender (деталі)
  • Advisory: Remote Command Execution in Mapbender (деталі)
  • Format string in McAfee Framework 3.6.0.569 (ePolicy Orchestrator 4.0) (деталі)
  • Directory traversal in EdiorCMS V3.0 (деталі)
  • XSS in PHP-Nuke (eWeather module) (деталі)
  • Powered by phpBB 2001, 2006 (SQL) (деталі)
  • travelsized cms 0.4.1 multiple local file inclusion vulnerabilities (деталі)

Нові уразливості в RotaBanner

23:54 31.03.2009

У березні, 19.03.2009, я знайшов нові Cross-Site Scripting уразливості в банерній системі RotaBanner (виробництва Art. Lebedev Group).

Раніше я вже писав про уразливості в RotaBanner.

XSS (IE):

Уразливості в файлі send-password.html в параметрах drop та page.

http://site/send-password.html?drop=''style='xss:expression(alert(document.cookie))'&action-send=true

http://site/send-password.html?drop='&page='style='xss:expression(alert(document.cookie))'&action-send=true

Вразлива версія RotaBanner Local 3 та попередні версії.

Уразливості на www.googlealert.com

19:33 31.03.2009

27.10.2008

У січні, 15.01.2008, я знайшов Cross-Site Scripting уразливості на проекті http://www.googlealert.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

31.03.2009

XSS:

Дані уразливості досі не виправлені.

Уразливість на www.twingly.com

23:59 30.03.2009

У липні, 13.07.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.twingly.com (пошуковець по блогам). Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Добірка уразливостей

16:26 30.03.2009

В даній добірці уразливості в веб додатках:

  • PHP-Nuke KutubiSitte “kid” SQL Injection exploit code adding (деталі)
  • Horde Webmail file inclusion proof of concept & patch (деталі)
  • PHP-Nuke KutubiSitte “kid” SQL Injection (деталі)
  • New tk8.3 packages fix arbitrary code execution (деталі)
  • VHCS <= 2.4.7.1 (vhcs2_daemon) Remote Root Exploit (деталі)
  • PHP-Nuke SQL injection Module “Hadith” [cat] (деталі)
  • phpMyAdmin: SQL injection vulnerability (деталі)
  • New moin packages fix several vulnerabilities (деталі)
  • IpSwitch WS_FTPSERVER with SSH remote Buffer Overflow (деталі)
  • PHP-Nuke Module NukeC30 sql injection (деталі)

Уразливість на secunia.com

23:56 28.03.2009

У червні, 23.06.2008, я знайшов Insufficient Anti-automation уразливість на http://secunia.com - сайті секюріті компанії Secunia.

Insufficient Anti-automation:

Уразливість в контактній формі, що з адреси http://secunia.com/contact_form/ перемістилася на http://secunia.com/advisories/contact_form/.

Контактна форма немає захисту від автоматизованих запитів (капчі). Що є звичайним явищем на сайтах про безпеку та сайтах секюріті компаній, як у випадку Sophos та www.zerodayinitiative.com.

Уразливості на www.cddoma.com.ua

20:16 28.03.2009

31.10.2008

У січні, 13.01.2008, я знайшов Cross-Site Scripting і Denial of Service уразливості, а сьогодні додатково ще й Full path disclosure, на проекті http://www.cddoma.com.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливість на esmi.subscribe.ru та уразливості на www.rozetka.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.03.2009

XSS:

DoS:

http://www.cddoma.com.ua/?keywords=%

http://www.cddoma.com.ua/?keywords=%&p=all

З бази даних виводиться інформація про всі товари сайта.

Full path disclosure:

http://www.cddoma.com.ua/?keywords=http://www.cddoma.com.ua

Дані уразливості досі не виправлені.