Архів за Листопад, 2006

Добірка експлоітів

14:02 23.11.2006

В даній добірці експлоіти в веб додатках:

  • SHTTPD 1.34 (POST) Remote Buffer Overflow Exploit (деталі)
  • Ciamos CMS <= 0.9.6b (config.php) Remote File Include Exploit (деталі)
  • PHPMyNews <= 1.4 (cfg_include_dir) Remote File Include Vulnerabilities (деталі)
  • 4images 1.7.x (search.php) Remote SQL Injection Exploit (деталі)
  • PsychoStats v3.x Remote File view exploit (деталі)

День Свободи та уразливості на maidan.org.ua

22:23 22.11.2006

Спочатку, враховуючи сьогодняшню дату, вітаю вас з Днем Свободи! 22.11.2006 - це друга річниця початку Помаранчевої Революції. Мої вітання всім українцям.

Ну, а тепер щодо уразливостей ;-)

Сьогодні вночі, як раз коли ще новий день тільки починався, завітав я на деякі політичні сайти. І зокрема на http://maidan.org.ua - де і знайшов чимало уразливостей. Зокрема Cross-Site Scripting, SQL DB Structure Extraction та Full path disclosure уразливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

Політичним сайтам варто слідкувати за власною безпекою, як я вже зазначав у випадку безпеки сайту Верховної Ради України. І ще планую не раз згадати про політичні й урядові сайти.

Детальна інформація.

XSS:

SQL DB Structure Extraction:

http://maidan.org.ua/news/search.php3?site=maidan&bn=maidan_news&gosearch=1&sf=1&pattern=xxxxxxxxxx

XSS:

Full path disclosure:

http://maidan.org.ua/static/lysty.php?key=-1102352364

XSS:

Виправлена лише частина уразливостей, а останні 5 уразливостей досі не виправлені.

XSS в Google Search Appliance

19:15 22.11.2006

Як повідомляє RSnake в себе на сайті Widespread XSS for Google Search Appliance, декілька днів тому на його форумі з’явилася цікава інформація - maluc знайшов XSS уразливість в Google Search Appliance - локальному пошуковцю Гугла! І знову Гуглу прийдеться зайнятися фіксингом уразливостей, в тому числі XSS. Деякий час тому вони вже фіксили подібні діри (як я писав в записах XSS уразливість в Гуглі та XSS та CSRF уразливості в Google).

В даному випадку уразливість в локальному пошуковому движку - Google Search Appliance. Який коштує від $2000 до $30000, і чимало сайтів використовують його для пошуку по власному сайті (замість власних пошукових движків). І даний движок доволі популярний, тому й наявність уразливостей в ньому - це серйозна новина, і чимало сайтів та їх відвідувачів можуть зазнати небезпеки від можливих атак. Уразливість полягає в використанні вибіркого кодування і пов’язанних з цим багів, в данному випадку використовувався баг в UTF-7. Про подібний трюк з використанням багів в кодуванні я вже писав (Cross-Site Scripting з використанням UTF-7 символів в URL).

Інші відомі пошукові компанії також випускають подібний софт, але Search Appliance від Гугла один з найпопулярніших (на заході), й тому він повинен бути безпечним. Як і пошуковці (локальні і глобальні) від інших виробників, але чим популярніший, тим і більша відповідальність. Про подібні випадки уразливостей в локальних пошукових системам я ще згадаю в майбутньому.

Google треба буде пофіксити свій локальний пошуковий движок і оновити його у великої кількості своїх клієнтів (що затягнеться на деякий час). І взагалі їм потрібно буде більше слідкувати за безпекою свого софту, як основного пошуковця, так і локального.

Добірка уразливостей

14:04 22.11.2006

В даній добірці уразливості в веб додатках:

  • OpenDock Easy Blog <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • PHPMyNews 1.4 <= (cfg_include_dir) Remote File Include Vulnerability (деталі)
  • docmint <= 2.0 (MY_ENV[BASE_ENGINE_LOC]) Remote File Inclusion Vulnerability (деталі)
  • Advanced Poll v2.02 :) <= Remote File Inclusion (деталі)
  • The latest version of iSearch is V2.16 <= (index.php) Remote File Inclusion Exploit (деталі)
  • Directory Traversal Vulnerability in Goop Gallery 2.0.2 (деталі)
  • eXpBlog <= 0.3.5 Cross Site Scripting Vulnerabilities (деталі)
  • Eazy Cart Multiple Security Issues (деталі)
  • Виконання довільного кода в Fenestrae Faxination Server (деталі)
  • PHP-інклюдинг в P-Book (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

18:40 21.11.2006

Виявленні численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey (security vulnerabilities).

Можливе ушкодження пам’яті, підміна коду, виконання коду. Можуть бути використані для прихованого встановлення шкідливого коду.

  • Mozilla Foundation Security Advisory 2006-64 (деталі)
  • Mozilla Foundation Security Advisory 2006-66 (деталі)
  • Mozilla Foundation Security Advisory 2006-67 (деталі)

Уразливості на www.link.ru

17:25 21.11.2006

25.10.2006

В минулому місяці, 06.09.2006, я знайшов декілька Cross-Site Scripting уразливостей на відомому проекті http://www.link.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

На сайтах веб брокерів я регулярно знахожу уразливості. Про що я неодноразово згадував і ще згадаю в подальшому.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.10.2006

XSS:

Дані уразливості досі не виправлені. Адміни рекламного брокера досі не відреагували і не виправили вказані XSS уразливості.

Добірка експлоітів

16:37 21.11.2006

В даній добірці експлоіти в веб додатках:

  • phpBB Security Suite Mod 1.0.0 (logger_engine.php) Remote File Include (деталі)
  • phpBB Random User Registration Number 1.0 Mod Inclusion Vulnerability (деталі)
  • Cahier de textes 2.0 (lire.php) Remote SQL Injection Exploit (деталі)
  • FreeForum <= 0.9.7 (forum.php) Remote File Include Vulnerability (деталі)
  • docmint <= 2.0 (MY_ENV[BASE_ENGINE_LOC]) Remote File Inclusion Exploit (деталі)

Добірка уразливостей

16:50 19.11.2006

В даній добірці уразливості в веб додатках:

  • OpenDock Easy Gallery <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • SQL injection - moodle (деталі)
  • SQL injection - 4images (деталі)
  • Freenews v1.1 <= (chemin) Remote File Include Vulnerability (деталі)
  • XSS IN paFileDB 3.1 (деталі)
  • phpWebSite 0.10.2 Remote File Include Vulnerabilities (деталі)
  • WebYep <= 1.1.9 (webyep_sIncludePath) Multiple Remote File Inclusion Vulnerability (деталі)
  • OpenDock Easy Doc <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Savant2 (деталі)
  • SQL-ін’єкція в XMB (деталі)

Firefox 2.0 захищає від фішерів краще, ніж IE7

15:32 19.11.2006

По частині блокування сумнівних інтернет-ресурсів, що використовуються шахраями з метою крадіжки особистих даних (фішинг), Firefox 2.0 виявився на голову вище свого головного конкурента Internet Explorer 7.

Виявилося, що вбудований в Firefox 2.0 антифішинговий захист більш ефективний ніж аналогічні інструменти, якими оснащена сьома версія Internet Explorer. З 1400 відомих фішерських сайтів Firefox 2.0 визнав такими 848. IE7 же справився з задачою гірше. При включеній функції Auto Check браузер визначив, що 66%, тобто 690 сайтів з цього числа, є шахрайськими.

При цьому, як відзначили в компанії Smartware, що проводила це дослідження, обидва браузери пропустили багато сторінок, призначених для крадіжки особистої інформації в користувачів. Наприклад, IE не зміг ідентифікувати 243 шкідливих сайта, що заблокував Firefox 2.0. Останній пропустив 117 веб-адрес, що IE7 визнав підозрілими.

По матеріалам http://www.secblog.info.

Користувачі Web 2.0 майже не захищені від хакерів

19:50 18.11.2006

Згідно отриманим у рамках соціологічного дослідження даним, користувачі самого масового сектора інтернету, а саме форумів, блогів, сайтів знайомств, практично не захищені від хакерів. Дослідження провела компанія CA, найбільший виробник захисного й адміністративного ПЗ, разом з NCSA (National Cyber Security Alliance).

Як повідомляють дослідники, дуже часто підвищений ризик пов’язаний з повною зневагою користувачами елементарними правилами безпеки. Стало відомо, що 57% відвідувачів свідомо небезпечних інтернет-ресурсів розуміють можливість крадіжки інформації і, тим не менше, залишають дані про себе. Охоче відкривають користувачі і листи з вкладеннями, що прийшли з незнайомих адрес, що звичайно використовуються для розсилання вірусів і троянських програм.

За даними холдингу POMIR Monitoring, 90% росіян користуються службовим інтернетом для особистих цілей, тим самим, піддаючи небезпеки не тільки свої, але і службові дані. Розуміють небезпеку цього тільки 18% роботодавців, що завбачливо заблокували підлеглим повний доступ у всесвітню павутину.

По матеріалам http://www.mobimag.ru.