Архів за Серпень, 2006

Добірка уразливостей

00:47 08.08.2006

В даній добірці уразливості в веб додатках:

  • mambatstaff Mambo Component <= Remote Include Vulnerability (деталі)
  • MYBB XSS and Dir Traversal in usercp.php (деталі)
  • Mambo Gallery Manager v095.r3 Remote File Inclusion Vulnerabilities (деталі)
  • XSS vulnerability on AWBS (деталі)
  • Coppermine Photo Gallery v1.2.2b-Nuke Remote File Inclusion Vulnerabilities (деталі)
  • Netious CMS <= 0.4 SQL Injection and Session Management Vulnerabilities (деталі)
  • CMSimple Cross Site Scripting (деталі)
  • Kayako eSupport <= 2.3.1 (subd) Remote File Inclusion Vulnerability: (деталі)
  • MoSpray 1.8 RC1 PHP remote file inclusion vulnerability (деталі)
  • aWebNews Multiple XSS and SQL Injection Vulnerabilities (деталі)
  • Багаточислені уразливості в SendCard (деталі)

На конференцію DefCon приїхали знамениті хакери з усього світу

20:33 07.08.2006

З 4 по 6 серпня в Лас-Вегасі (штат Невада, США) збираються знамениті хакеры з усього світу, адміністратори комп’ютерних мереж, керівники ІТ-підрозділів компаній і агенти ФБР. Таку “різношерсту” публіку поєднує захід за назвою Конференція DefCon. Цього року це стане вже 14-та по рахунку конференція.

Варто відмітити, що Defcon у деякому сенсі знаходиться особняком від інших подібних заходів. За 14 років існування ця конференція змогла залишитися заходом для професіоналів комп’ютерного фронту.

Під час цієї конференції традиційно діє негласна угода між співробітниками ФБР і хакерами про те, що перші не будуть заарештовувати других, а другі не будуть заважати проведенню конференції. Defcon є унікальною ще й у тому сенсі, що тут на одній трибуні зустрічаються виробники вірусів і антивірусів, керівництво таких гігантів, як Microsoft чи Cisco, і юні хакери-інтелектуали, що найчастіше приїжджають на конференцію з батьками в силу свого віку.

Усі ці люди зацікавлені в одному - довідатися про самі останні методи комп’ютерних атак і захисту від них, послухати доповіді про новітні комп’ютерні технології і методи їхнього взлому.

Також організатори відзначають, що з кожним роком Defcon стає усе більш солідною, організованою й упорядкованою. Якщо в 1993 році ця конференція була фактично просто зборами хакерів, то сьогодні - це вже солідний, розбитий на секції захід.

Були і випадки, коли на доповідачів подавали в суд. Наприклад, відомий комп’ютерний фахівець Майкл Лін перебував під загрозою судового переслідування з боку Cisco і арешту з боку ФБР, за те, що намагався розповісти про уразливості, що дозволяють блокувати все устаткування Cisco. Компанія зуміла одержати копію доповіді Ліна ще до його виступу, однак перешкодити самому виступу так і не змогла.

По матеріалам http://www.securitylab.ru.

Уразливості на bizua.com.ua

01:15 07.08.2006

05.08.2006

Декілька днів тому я знайшов ряд уразливостей на веб проекті http://bizua.com.ua. Це уразливості типу Cross-Site Scripting, SQL DB Structure Extraction та SQL Injection. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

07.08.2006

Уразливості на http://hard.bizua.com.ua.

XSS:

SQL DB Structure Extraction:

  • В коді сторінки виводить структуру бази даних.

SQL Injection:

  • В частині WHERE SQL запиту двічі зустрічається переданий запитом аргумент. В результаті відсутності перевірки вхідних даних, існує можливість проведення SQL Injection атаки.

Добірка уразливостей

01:07 07.08.2006

В даній добірці уразливості в веб додатках:

  • MyNewsGroups <= 0.6b (myng_root) Remote Inclusion Vulnerability (деталі)
  • SQL injection Seir Anphin v666 Community Management System (деталі)
  • PHPAuction 2.1 (maybe higher) with phpAdsNew 2.0.5 RFI (деталі)
  • com_moskool (admin.moskool.php) Remote File Include Vulnerabilities (деталі)
  • artlinks Mambo Component <= Remote Include Vulnerability (деталі)
  • Міжсайтовий скриптінг в WWWthreads (деталі)
  • boastMachine 3.1 Vulnerability (деталі)
  • boastMachine SQL injection Vulnerability (деталі)
  • aWebBB Multiple XSS and SQL Injection Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в OZJournals (деталі)

Обхід захисту безпечного режиму в Ruby

20:13 06.08.2006

Можливий обхід захисту безпечного режиму в Ruby (protection bypass).

Уразливі версії: Ruby 1.6, Ruby 1.8.

За допомогою “alias” можна підмінити безпечні методи, можна обійти захист доступу до каталогів. Так само, не обмежуються деякі потенційно небезпечні методи.

  • New ruby1.6 packages fix privilege escalation (деталі)
  • Ruby Safe Level Security Bypass Vulnerabilities (деталі)

Apache Expect Exploit

19:53 06.08.2006

Даний Expect Exploit для Apache призначений для тестування веб серверів з Apache, на наявність вразливості до Expect-бага.

Про Apache Expect Header уразливість я писав в Міжсайтовий скриптінг в Apache.

Експлоіт: ApacheExpectPOC.rar

Уразливість на 3dnews.ru

01:15 06.08.2006

04.08.2006

Вчора знайшов Cross-Site Scripting уразливість на популярному проекті http://3dnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.08.2006

Cross-Site Scripting уразливість в двох параметрах програми пошуку на http://market.3dnews.ru.

XSS:

Уразливості досі не виправлені.

Добірка уразливостей

00:29 06.08.2006

В даній добірці уразливості в веб додатках:

Вийшов PHP 4.4.3

19:23 05.08.2006

Як стало відомо, нещодавно вийшла нова версія 4-ї гілки PHP. У релизі усунуто біля 20 багів, а також закриті уразливості в деяких функціях:

  • Заборонено деякі символи в іменах сесій
  • Усунуто переповнення буфера у функції wordwrap()
  • Відвернено переходи до директорії попереднього рівня через другий параметр функції tempnam()
  • Поліпшений safe_mode
  • Усунуто XSS-уразливість в phpinfo()
  • Встановлено перевірку правильності параметра зсуву/довжини усередині функції substr_compare()
  • Обновлено бібліотеку PCRE до версії 6.6

Скачати нову версію можна на сайті виробника.

З приводу XSS-уразливості в phpinfo я ще планую написати додаткову інформацію ;-) .

Уразливість на www.cnews.ru

01:15 05.08.2006

03.08.2006

Два дні тому знайшов Cross-Site Scripting уразливість на популярному проекті http://www.cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.08.2006

XSS:

На сторінці http://www.cnews.ru/subscribe.shtml в полі “Имя: (псевдоним)”.

При подачі POST запиту можливий XSS-напад:
<script>alert(document.cookie)</script>