Архів за Серпень, 2006

Уразливості на сайтах РБК

19:10 31.08.2006

24.08.2006

На початку місяця, як раз перед тим, як знайшов нові уразливості на www.cnews.ru, я знайшов чимало Cross-Site Scripting уразливостей на веб проектах холдінга РБК: http://www.rbc.ru, http://www.rbc.ua та http://www.quote.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

31.08.2006

XSS:

Уразливості досі не виправлені.

Добірка експлоітів

18:37 31.08.2006

В даній добірці експлоіти в веб додатках:

  • interact <= 2.2 (CONFIG[BASE_PATH]) Remote File Include Vulnerability (деталі)
  • Mambo cropimage Component <= 1.0 Remote File Include Vulnerability (деталі)
  • Sonium Enterprise Adressbook <= 0.2 (folder) Include Vulnerability (деталі)
  • Joomla Artlinks Component <= 1.0b4 Remote Include Vulnerability (деталі)
  • PHlyMail Lite <= 3.4.4 (mod.listmail.php) Remote Include Vulnerability (деталі)

Численні уразливості в PHP

18:32 31.08.2006

Знайдені числені уразливості в PHP (multiple PHP scripting language security vulnerabilities).

Уразливі версії: PHP 4.4, PHP 5.1.

Обхід безпечного режиму через функції error_log(), file_exists(), imap_open() і imap_reopen() і розширення cURL. Переповнення буфера в ряді функцій на 64-бітних системах, переповнення буфера в GD при обробці GIF, переповнення буфера в stripos(), некоректний memory_limit на 64-бітних системах.

Рекомендую встановити останню версію php інтерпретатора.

Добірка уразливостей

18:17 31.08.2006

В даній добірці уразливості в веб додатках:

  • OneOrZero Helpdesk V1.6.4.1 susceptible to SQL injection and XSS (деталі)
  • Multiple xxs cPanel 10 (деталі)
  • mambo-phphop Product Scroller Module R.F.I (деталі)
  • Mambo jim Component Remote Include Vulnerability (деталі)
  • contentpublisher Mambo Component Remote File Include Vulnerabilities (деталі)
  • Mambo mambelfish Component <= 1.1 Remote File Include Vulnerability (деталі)
  • Mambo com_cropimage 1.0 Component Remote Include Vulnerability (деталі)
  • Joomla RFI. ( ERNE ) (деталі)
  • Joomla poll component vulnerability (деталі)
  • Newsadmin SQL Injection Vulnerability (деталі)

Хакінг сайту через уразливості в коді зовнішніх систем

23:20 30.08.2006

Вчора відкрив цікавий метод експлуатації уразливостей на сайтах (навіть на статичних сторінках, без використання динаміки!), там де цих уразливостей і не було. Методика полягає в експлуатації уразливостей в коді (в JS-коді) зовнішніх систем - в моєму випадку в коді баннерної системи, котра знаходиться на відповідній сторінці сайту (котрий є цілью нашого хакінгу). Відповідно експлуатація уразливості (виконання довільного коду) відбувається в браузері жертви в контексті безпеки поточного сайту.

Тому можу заявити про можливість хакінга сайту (в даному випадку через XSS), через уразливості в коді зовнішніх систем (в коді баннерних систем і т.д.). Методика дозволяє (при наявності уразливого коду зовнішньої системи на сторінці) проводити атаки на користувачів відповідних сайтів (з числа користувачів даної системи), навіть без наявності уразливостей (XSS) безпосередньо на даних сайтах.

Зараз провожу додаткові дослідження з цього приводу :idea: (вивчаю коди різних систем).

Добірка експлоітів

21:28 30.08.2006

В даній добірці експлоіти в веб додатках:

  • Mambo com_lurm_constructor Component <= 0.6b Include Vulnerability (деталі)
  • Fantastic News <= 2.1.3 (script_path) Remote File Include Vulnerability (деталі)
  • Tutti Nova <= 1.6 (TNLIB_DIR) Remote File Include Vulnerability (деталі)
  • Macromedia Flash 9 (IE Plugin) Remote Denial of Service Crash Exploit (деталі)
  • Joomla <=1.0.10 (poll component) Arbitrary Add Votes Exploit (деталі)

Популярні сайти сприяють поширенню вірусів

21:20 30.08.2006

Хробаки і віруси, що поширюються завдяки низкому ступеню захисту браузерів і веб-серверів, імовірно, стануть основною загрозою для інтернет-користувачів. Така думка виразили фахівці в області інформаційної безпеки, виступаючи на брифінгах конференції Black Hat.

У ході виступів експерти продемонстрували методи використання JavaScript для збору інформації про користувачів. Ці методи дозволяють одержувати дані про те, які сайти відвідує користувач, і сканувати внутрішні мережі. Крім того, експерти показали, як за допомогою технології AJAX можна створювати шкідливі програми для розкрадання персональної інформації про користувачів.

Усі ці загрози - не теорія. З ними вже зіштовхувалися користувачі ресурсів MySpace і Yahoo!, заявив головний експерт компанії SPI Dynamics Біллі Хоффман.

Торік користувачі ресурсу MySpace зіштовхнулися з хробаком Samy. Ця шкідлива програма, використовуючи JavaScript і AJAX, додавала в список друзів відвідувачів MySpace нового користувача - Samy. Поява цієї шкідливої програми спровокувало чекання інших хробаків, здатних заражати комп’ютери відвідувачів сайтів. І такі хробаки з’явилися. У червні в поштовій службі Yahoo! поширювався хробак Yamanner, що збирав адреси користувачів і відправляв їх творцям шкідливої програми.

Описані вище атаки - лише перша ознака того, що нас очікує, вважає засновник і технічний директор компанії WhiteHat Security Джеремія Гроссман. Він продемонстрував метод, що дозволяє виявити, які популярні сайти відвідувала потенційна жертва автора віруса. Гроссман також показав, яким чином, використовуючи JavaScript і не використовуючи уразливості в програмному забезпеченні, можна сканувати внутрішню мережу. “Тепер нам не потрібно зламувати операційну систему - усе, що потрібно - це онлайн-атака”, - відзначив експерт.

По матеріалам http://www.securitylab.ru.

Добірка уразливостей

21:00 30.08.2006

В даній добірці уразливості в веб додатках:

  • PHlyMail Lite “_PM_[path][handler]” File Inclusion Vulnerability (деталі)
  • NES Game & NES System “phphtmllib” File Inclusion (деталі)
  • SportsPHool “mainnav” File Inclusion Vulnerability (деталі)
  • cPanel Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • WoltLab Burning Board 2.3.5(WBB) in XSS (деталі)
  • LBlog <= "comments.asp" SQL Injection Exploit (деталі)
  • Spaw Editor Remote Include Vulnerability (деталі)
  • Modification For OpenSEF Remote file Inclusion (деталі)
  • Sonium Enterprise Adressbook Version 0.2 (folder) RFI (деталі)
  • PHP Forge 3 Beta 2 remote file inclusion vulnerability (деталі)

Добірка експлоітів

20:25 29.08.2006

В даній добірці експлоіти в веб додатках:

  • Barracuda Spam Firewall <= 3.3.03.053 Remote Code Execution (extra) (деталі)
  • PHP <= 4.4.3 / 5.1.4 (sscanf) Local Buffer Overflow Exploit (деталі)
  • PHP <= 4.4.3 / 5.1.4 (objIndex) Local Buffer Overflow Exploit PoC (деталі)
  • mambo com_babackup Component <= 1.1 File Include Vulnerability (деталі)
  • ZZ:FlashChat <= 3.1 (adminlog) Remote File Incude Vulnerability (деталі)

Уразливості в CMS WebDirector

20:10 29.08.2006

20.08.2006

На початку місяця, 02.08.2006, знайшов Cross-Site Scripting уразливості в CMS WebDirector (на сайті системи http://www.webdirector.ru). Про що найближчим часом сповіщу розробників CMS та адміністрацію сайту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.08.2006

XSS:

Уразливості досі не виправлені. Усім користувачам CMS WebDirector потрібно або самім виправити дані уразливості в CMS, або звернутися до виробника, щоб вони виправили уразливості і випустили оновлену версію своєї системи.