Архів за Жовтень, 2006

Обхід функції ip2long в PHP

19:21 31.10.2006

13.08.2006

Можливий обхід функції ip2long в PHP (protection bypass). Уразливі версії: PHP 4.3, PHP 5.0.

Функція ip2long може повернути коректне значення навіть якщо аргумент не є IP-адресою, що може привести до проблеми якщо функція використовується для валідациї даних.

31.10.2006

Додаткова інформація.

Функція ip2long в PHP може некоректно обробити спеціально створений рядок і повернути мережеву IP адресу, що може привести до різноманітних атак. Таких як отримання додаткової мережевої інформації та SQL injection (як це було продемонстровано на прикладі експлоіта для MiniBB 2.0), можливі й інші атаки.

Уразливі версії: PHP 5.1.4, PHP 5.0.2, PHP 4.3.3.

Рекомендую оновити PHP інтерпретатор.

Уразливості на www.abn-ad.com

18:50 31.10.2006

06.10.2006

Наприцінці серпня, 31.08.2006, я знайшов декілька Cross-Site Scripting уразливостей на відомому проекті http://www.abn-ad.com (банерна система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

31.10.2006

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

13:48 31.10.2006

В даній добірці експлоіти в веб додатках:

  • faceStones personal <= 2.0.42 (fs_form_links.php) File Include Vuln (деталі)
  • A-Blog V2 (menu.php) Remote File Include Vulnerability (деталі)
  • WEB//NEWS <= 1.4 (WN_BASEDIR) Remote File Include Vulnerability (деталі)
  • paBugs <= 2.0 Beta 3 (class.mysql.php) Remote File Include Exploit (деталі)
  • Blog Pixel Motion V2.1.1 PHP Code Execution / Create Admin Exploit (деталі)

Експлоіти для Internet Explorer

15:22 30.10.2006

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer.

  • MS Internet Explorer (MDAC) Remote Code Execution Exploit (MS06-014) (деталі)
  • MS Internet Explorer Multiple COM Object Color Property DoS (деталі)
  • MS Internet Explorer (VML) Remote Denial of Service Exploit PoC (деталі)
  • MS Internet Explorer (VML) Remote Buffer Overflow Exploit (XP SP1) (деталі)
  • MS Internet Explorer (VML) Remote Buffer Overflow Exploit (SP2) (pl) (деталі)

Попередня добірка eксплоітів для Internet Explorer.

Безпека сайтів про безпеку

14:10 30.10.2006

09.09.2006

Як можна було помітити з новин, я знайшов чимало уразливостей на сайтах присвячених темі безпеки.

Це в мене хобі таке з’явилося останнім часом - шукати дири в секюріти сайтах. Окрім загального пошуку уразливостей.

Зокрема уразливості на:

Причому ще чимало сайтів з безпеки очікують на те, щоб опинитися в моїх новинах - уразливості на яких я знайшов в серпні й вересні (на додачу до вищезгаданих сайтів). Так що список дирявих сайтів з безпеки буде постійно поповнюватися ;-) Така вже тенденція в моїх секюріти дослідженнях.

Тому security сайтам потрібно приділяти увагу власній безпеці.

30.10.2006

Продовжимо тему уразливостей на сайтах про безпеку.

За останній час я виявив проблеми з безпекою на наступних сайтах:

Security проектам потрібно приділяти більше уваги власній безпеці.

Добірка уразливостей

13:06 30.10.2006

В даній добірці уразливості в веб додатках:

  • vtiger CRM 5 Beta Remote File Include Vulnerability (деталі)
  • PhotoStore Cross-Site Scripting Vulnerabilities (деталі)
  • Opial Audio/Video Download Management Cross-Site Scripting (деталі)
  • eyeOS Cross-Site Scripting Vulnerabilities (деталі)
  • Kietu? <= v4.0.0b2z (url_hit) Remote File Inclusion Exploit (деталі)
  • Newswriter SW <= 1.42 (NWCONF_SYSTEM[server_path]) Remote File Inclusion Vulnerability (деталі)
  • A-Blog v2.0 Remote File Include (деталі)
  • bug com_madeira (деталі)
  • VirtueMart Joomla eCommerce Edition CMS Multiple XSS Vulnerabilities (деталі)
  • Wire Plastik wpBlog SQL Injection Vulnerability (деталі)

Вийшов WordPress 2.0.5

18:00 29.10.2006

Вчора вийшла нова версія движку WordPress 2.0.5. Всім хто користується попередніми версіями рекомендується оновити движок своїх сайтів.

WordPress 2.0.5 - це останній стабільний реліз Вордпреса, який доступний для скачування з сайта виробника. В даному релізі виправлено чимало помилок і секюріті уразливостей (близько 50 бакфіксів після попередньої версії), тому остання версія дуже рекомендована для всіх користувачів движку WordPress.

Зокрема були виправлені ті уразливості, про які я повідомив розробників Вордпрес (в тому числі Численні уразливості в WordPress). Але враховуючи мою завантаженність, а також деяки проблеми (в минулу п’ятницу заглючила материнська плата, і до сих пір її ще не відремонтували, і тому я без свого ПК), я не встиг написати їм деталі про всі знайдені уразливості в WP (із числа тих, що запланував розповісти, бо ще чимало я планував їм розповісти вже після виходу нової версії). Тому я найближчим часом планую вислати розробникам WP нову інформацію, щоб непофіксені досі уразливості були виправлені в наступному релізі.

Cross-Site Scripting в WP-PHPList

15:05 29.10.2006

12.10.2006

На доданок до вже згадуваної мною теми про Cross-Site Scripting в phplist, повідомлю про ще одну уразливість - в продукті який базується на phplist - це XSS в WP-PHPList.

Як раз вчора, коли проводив деякі додаткові дослідження з приводу поширення phplist в мережі і відповідно наявності великої кількості уразливих сайтів, я виявив що є ще один програмний продукт який також уразливий до даної XSS. Уразлива WP-PHPList 2.10.2 (та попередні версії), яка базується на phplist 2.10.2.

WP-PHPList - це плагін для WordPress, який надає функціональність системи phplist для движка WP.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам плагіна. Автора phplist я вже сповістив.

29.10.2006

Уразливість в параметрі unsubscribeemail в скрипті wp-phplist.php.

XSS:

http://host/wp-phplist.php?p=unsubscribe&id=1&unsubscribeemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Автор WP-PHPList так і не відповів мені, і не випустив оновлення свого плагіна. Тому користувачам WP-PHPList потрібно буде власноруч виправити уразливість в плагіні.

Добірка експлоітів

14:35 29.10.2006

В даній добірці експлоіти в веб додатках:

  • IM Portal <= 1.2.0 (functions_portal.php) File Include Vulnerability (деталі)
  • Minerva <= 2.0.21 build 238a (phpbb_root_path) File Include Vulnerability (деталі)
  • PBLang <= 4.66z (temppath) Remote File Include Vulnerability (деталі)
  • Polaring <= 0.04.03 (general.php) Remote File Include Vulnerability (деталі)
  • CubeCart Remote sql injection exploit (деталі)

Вийшли Firefox 2.0 та Internet Explorer 7

19:33 28.10.2006

Нещадавно відбулися дві важливі події в житті кожного інтернетчика і веб розробника: 19.10 вийшов IE7, а 24.10 вийшов Firefox 2.0.

Firefox 2.0

Нова версія Firefox містить нові теми інтерфейсу і додаткові засоби безпеки, такі як вбудований захист від фішинга. Крім того, вона наділена пам’яттю сеансу, котра при повторному відкритті браузера повертає його на ті веб-сторінки, що проглядалися перед виходом із програми. Внесено зміни й у технологію імпорту RSS, що тепер пропонує список каналів з назвами і першими рядками.

Internet Explorer 7

Нова версія IE пропонує користувачам можливість переглядати веб-сайти в закладках, оснащена вбудованим модулем для читання каналів RSS, поліпшеною функцією друку та захистом від фішинга.

При тому, що IE7 щойно вийшов, в ньому вже знайдені уразливості :!: про що я окремо повідомлю.

FF2 я вже викачав, для ознайомлення з найостаннішою версією Firefox (бо зараз я користуюся Mozilla та старою версією Firefox). Потрібно рухатися далі. Ну і оцінити новий продукт зі сторони безпеки. IE7 поки ще не викачував, але з часом прийдеться це зробити - щоб мати можливість тестувати веб сайти. Щоб вони корректно функціонували як в старих версіях браузерів, так і нових версіях (IE та Firefox).