Архів за Жовтень, 2006

Cross-Site Scripting в phplist

23:10 11.10.2006

05.10.2006

Вчора, 04.10.2006, я виявив Cross-Site Scripting уразливість в phplist - системі керування розсилками. XSS знайдена в phplist v 2.10.2 (і відовідно вразливі попередні версії - як я перевірив, в версіях до 2.10.2 уразливість працює).

До речі це остання версія phplist (як заявлено на офіційному сайті), тому всім користувачам цієї системи прийдеться бути обережними (і відвідувачам сайтів, де встановлена дана система). Та їм потрібно буде звернутися до розробників за апдейтом, а самим розробникам прийдетья терміново випускати нову версію.

Як я вже казав, дану уразливість в phplist я знайшов, коли заходив на сайт phpbb і виявив уразливість на www.phpbb.com.

Як я провів відповідні досліження, існує чимало уразливих сайтів з цією системою. Зокрема по одному запиту Гугл виводить приблизно 320000 сайтів. Тому в інтернеті зараз є вилика кількість сайтів, яким прийдеться зайнятися власною безпекою (раз раніше цим не зайнялися). На що взагалі потрібен звертати увагу кожен власник сайта.

Серед вразливих сайтів:

http://www.phplist.com
http://www.sed.gr
http://www.chrisvaughn.net
http://www.aliquotconsulting.com
http://www.tomalogy.com.ua
http://www.znayu.org.ua
http://helicon.com.ua
http://lists.longform.ca
http://www.localenergy.org
http://britannicadreams.com

Сайт розробників системи - www.phplist.com - також вразливий, що і не дивно, бо вони на своєму сайті використовують власну ж систему.

Деталі уразливості з’являться трохи згодом, спочатку повідомлю розробників системи та перший десяток власників уразливих сайтів.

11.10.2006

Уразливість в параметрі unsubscribeemail в скрипті index.php системи phplist.

XSS:

http://host/phplist_path/?p=unsubscribe&id=1&unsubscribeemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Автор phplist вже випустив нову версію системи (phplist 2.10.3). Всім користувачам даної системи потрібно терміново оновити її до останньої версії, хто ще цього не зробив. Як я вже казав, в інтернеті приблизно 319000-320000 сайтів, які використовують дану систему (по інформації від Гугл), тому їм всім потрібно підвищити безпеку власних сайтів.

Виконання коду в Python repr()

18:55 11.10.2006

08.10.2006

Можливе виконання коду через функцію repr() в Python (code execution).

Уразливі версії: Python 2.3, Python 2.4.

11.10.2006

Переповнення буфера в Python.

Уразливість дозволяє віддаленому користувачу викликати відмову в обслуговуванні чи виконати довільний код на цільовій системі.

Уразливість існує через помилку при обробці рядків у кодуванні UTF32/UCS-4 у функції “repr()”. Віддалений користувач може виконати довільний код на цільовій системі, якщо додаток використовує функцію “repr()” для обробки вхідних даних, відправлених зловмисником.

Рекомендую встановити останню версію (2.5) з сайта виробника.

  • Переполнение буфера в Python (деталі)

Добірка уразливостей

18:30 11.10.2006

В даній добірці уразливості в веб додатках:

  • Pie Cart Pro => (Inc_Dir) Remote File Inclusion Exploit (деталі)
  • Pie Cart Pro => (Home_Path) Remote File Inclusion Exploit (деталі)
  • Bcwb 0.99(root_path)Remote File Include Vulnerability (деталі)
  • Gnuturk Portal “t_id” Parameter SQL Injection Vulnerability (деталі)
  • aeDating “dir[inc]” File Inclusion Vulnerabilities (деталі)
  • A.I-Pifou (Cookie) Local File Inclusion (деталі)
  • DotNetNuke HTML Code Injection (деталі)
  • Neon WebMail for Java Multiple Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в GeoClassifieds Enterprise (деталі)
  • MWGuest XSS Vulnerability (деталі)

Цілочислене переповнення в PHP

22:50 10.10.2006

В PHP виявлене цілочислене переповнення (integer overflow) в функціях керування динамічною пам’яттю.

Уразливі версії: PHP 5.1.

  • PHP “_ecalloc” Integer Overflow Vulnerability (деталі)
  • Updated php packages fix integer overflow vulnerability (деталі)

Уразливість на news2.ru

20:40 10.10.2006

24.09.2006

В минулому місяці, 25.08.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://news2.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.10.2006

XSS:

Уразливість вже виправлена.

Добірка експлоітів

20:16 10.10.2006

В даній добірці експлоіти в веб додатках:

  • Techno Dreams Articles & Papers 2.0 Remote SQL Injection Vulnerability (деталі)
  • Techno Dreams FAQ Manager 1.0 Remote SQL Injection Vulnerability (деталі)
  • Q-Shop 3.5 (browse.asp) Remote SQL Injection Vulnerability (деталі)
  • AlstraSoft E-Friends <= 4.85 Remote Command Execution Exploit (деталі)
  • phpdocwriter <= 0.3 (script) Remote File Include Exploit (деталі)

Поширені уразливості в пошукових системах

23:13 09.10.2006

В свої новинах я неодноразово згадував про пошукові системи і про уразливості в них. Особливо ця проблема стосується популярних пошукових систем та порталів, з численними веб проектами (як пошуковцями, так й іншими веб сервісами).

Зокрема згадував наступні випадки: Уразливість на lib.meta.ua, Уразливості на meta.ua, Cross-Site Scripting на Яндексі, Нові уразливості на Yandex, Cross-Site Scripting на Рамблері, Нова уразливість на Рамблер, Нова XSS уразливість на Рамблері, Уразливість на go.km.ru, XSS уразливість в Гуглі, XSS та CSRF уразливості в Google.

Як видно з моїх повідомлень наявність уразливостей - це поширене явище в багатьох пошуковцях і порталах. Я вже не кажу про пошукові скрипти на сайтах - там це теж поширене явище (і я регулярно пишу про це в новинах). Взагалі уразиливості в пошукових скриптах, як на сайтах, так і в веб сервісах пошуковців - це один з напрямків, де уразливості найбільш поширені.

Власникам та розробникам пошукових систем, особливо популярних пошувців і порталів, слід приділяти більше уваги безпеці власних веб систем.

До теми уразливостей в пошукових системах я ще буду регулярно звертатися. В мене вже чекає нова інформація про уразливості в пошуковцях. Як серед раніше згадуваних систем, так і нових.

Добірка уразливостей

15:16 09.10.2006

В даній добірці уразливості в веб додатках:

  • Techno Dreams Articles&Papers Package <=v2.0 (ArticlesTableview.asp) Remote SQL Injection Vulnerability (деталі)
  • Techno Dreams FAQ Manager Package v1.0(faqview.asp) Remote SQL Injection Vulnerability (деталі)
  • AzzCoder => PNphpBB (Latest) Remote File Include (деталі)
  • Artmedic Links Script Remote File Include Vulnerability (деталі)
  • eSyndiCat Portal System XSS Vuln. (деталі)
  • Simple Discussion Board Multiple F.le Inclusion Vulnerability (деталі)
  • Tekman Portal v1.0 (tr) SQL Injection Vulnerability (деталі)
  • Digital WebShop = v1.128 Multiple Remote File Include Vulnerabilities (деталі)
  • SQL-ін’єкція в xpoll (деталі)
  • Декілька уразливостей в Nuked-Klan (деталі)

XSS та CSRF уразливості в Google

20:55 08.10.2006

Розповім вам про ще одні уразливості в Гуглі. В минулому місяці я вже писав про XSS уразливість в Гуглі, а зараж продовжу тему уразливостей на сайтах Гугла. Це відома в світі компанія та найпопулярнійший пошуковець, тому й зрозуміла увага, яку приділяють до сайтів Гугла дослідники. І тому сам Гугл повинен серйозно слідкувати за безпекою власних сайтів.

В цьому році в Google було знайдено чимало різноманітних уразливостей. Окрім вже згадуваного мною XSS в Гуглі, в своєму запису Cross Site Scripting Vulnerability in Google (датованого липнем цього року) RSnake повідомляє про нові уразливості в Гуглі (частина з яких вже виправлена). Зокрема про XSS та CSRF. А також про ще один редиректор (я вже писав про попередній редиректор в записі Фішинг за допомогою Yahoo та Google).

До редиректорів я ще поверусь окремо, в інших моїх дослідженнях, а зараз розглянемо XSS та CSRF уразливості.

XSS була знайдена в інструменті додавання RSS feed (в налаштуваннях Персональної сторінки Гугла). Зараз ця уразливість вже виправлена, але ви можете глянути на скріншот на сайті RSnake.

CSRF (Cross Site Request Forgery) була знайдена в інших персоналізованих налаштуваннях Гугла, що дозволяє довільному (зловмисному) сайту змінити дефолтну локацію пошуку по мапам.

В цьому році Гугл все частіше з’являється в новинах :grin: - з повідомленням про нові уразливості на їхніх сайтах. Інші пошуковці, до речі, теж не виключення.

Добірка експлоітів

15:25 08.10.2006

В даній добірці експлоіти в веб додатках:

  • MobilePublisherPHP <= 1.5 RC2 Remote File Include Vulnerability (деталі)
  • Zix Forum <= 1.12 (RepId) Remote SQL Injection Exploit (деталі)
  • CMtextS <= 1.0 (users_logins/admin.txt) Credentials Disclosure Vuln (деталі)
  • Charon Cart v3 (Review.asp) Remote SQL Injection Vulnerability (деталі)
  • Limbo <= 1.0.4.2L "com_contact" remote commands execution exploit (деталі)