Архів за Грудень, 2006

DoS атака на Internet Explorer 6

20:40 03.12.2006

Тест для вашого браузера. Даний експлоіт проводить DoS атаку на Internet Explorer 6.

В результаті його роботи - коли завантажити сторінку з експлоітом - браузер підвисає (тобто звичайний DoS). На моєму Internet Explorer 6 під Windows XP SP2 цей експлоіт зпрацював нормально. IE6 не вижив :)

Протестувати Internet Explorer (тест для IE6).

Це новий тест для IE. Останній тест для Internet Explorer 6 був DoS для Mozilla, Firefox та Internet Explorer, з яким ви також можете ознайомитися.

Інтелектуальний хакінг

16:55 03.12.2006

В наш час загрози в інтернеті постійно зростають, а хакери та віруси постійно атакають користувачів, які нічого з цим не можуть вдіяти. Тому їх постійно хакають - бо рівень власної безпеки дуже низький, і за собою і своєю поведінкою (і своїм софтом) користувачі не слідкують, за браком відповідних знань, що ї призводить до подібної ситуації. Про що регулярно пишуть у новинах.

Крім того регулярно хакають сайти. Бо і рівень безпеки більшості сайтів незадовільний, про що можна зрогадатися з моїх новин. І про це я ще додатково напишу в своїх звітах про хакерську активність. Такі проблеми як XSS та інші - це стале явище в наш час. В тому числі зростає кількість хакерів, які використовують власні знання для недобрих справ (Шляхетні хакери поступилися місцем корисливим взломщикам).

Як написав pdp в себе на сайті про Intelligent Hacking - існує ще хакінг, як покликання. І не всі хакери почали займатися недобрими справами. Ще є люди, які продовжуть займатися корисною для себе і для людства справами - справжні хакери, які в тому числі займаються безпекою, як власною, так і безпекою інших користувачів. Тому що весь час іде протистояння добрих і поганих хлопців. І кожен повинен визначитися зі своєю позицією.

Хакерство, особливо інтелектуальний хакінг - це мистецтво :!: І це єдине, що нам потрібно (щоб люди замислювалися на своїми діями й займалися лише позитивним). І в цій справі потрібно постійно вдосконалюватися. Працювати над покращенням рівня безпеки, як власних сайтів, так і Інтернету вцілому.

Я вже розповідав про дослідження pdp стосовно Cross-Site Scripting - XSS в Quicktime та XSS в Flash. І планую ще додатково розповісти про його дослідження відносно Flash та деяких інших напрямків атак.

Добірка уразливостей

14:47 03.12.2006

В даній добірці уразливості в веб додатках:

  • Iono all version fullpath disclosure (деталі)
  • Xeobook <= 0.93 Multiple SQL Injection Vulnerabilities (деталі)
  • XeoPort <= 0.81 SQL Injection Vulnerability (деталі)
  • @lex Guestbook <=(ModeliXe.php) Remote File Inclusion Exploit (деталі)
  • EXlor 1.0 (/fonctions/template.php) Remote File Include Vulnerability (деталі)
  • Multiple XSS Vulnerability in Gcontact (деталі)
  • TorrentFlux startpop.php torrent Script Insertion (деталі)
  • news7 <= (news.php) Remote File Inclusion Exploit (деталі)
  • Vulnerability in Barracuda Spam Firewall (BSF) (деталі)
  • SQL-ін’єкція в E Annu (деталі)

JavaScript WebPing

19:50 02.12.2006

Для пінгування віддалених хостів існують безліч утіліт. Переважно це “настольні” програми для різних операційних систем (є пінг для Windows, для Linux та інших систем). А також утіліти для пінгування можуть створюватися на серверних мовах. Нещодавно з’явилась програма JavaScript WebPing - це розробка пінга на клієнтській мові для браузера.

JavaScript WebPing - це реалізація пінга на Java Script. Це перша подібна розробка. І пінг на Java Script надає нові можливості для розробників.

Подібний функціонал може знадобитися для сканування віддалений хостів і сервісів (тому що можливе сканування по портам). Наприклад в парі з CSS-трюком, про який я розповідав (Використання CSS для розкриття інформації), можна перевіряти на працездатність (валідність) адреси хостів тої ж локальної мережі, щоб зібрати і перевірити необхідну інформацію для подальшої атаки. А також для використання уразливостей на локальних машинах, або у випадку XSS-вірусів.

Окрім безпосередньо хакерського застосування, подібний функціонал може бути використаний для онлайн сервіса пінгування хостів (як онлайн утіліта), на ряду з пінгом на серверних мовах.

Уразливість на www.archive.org

18:30 02.12.2006

28.10.2006

В минулому місяці, 07.09.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.archive.org. Про що вже попередньо сповістив і найближчим часом повідомлю деталі адміністрації проекту.

Про попередню уразливість на даному проекті я писав раніше (Уразливість на archive.org).

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.12.2006

XSS:

Дана уразливість досі не виправлена. Хоча адміни вже виправили попередню уразливість на archive.org. Тепер потрібно і новою уразливістю зайнятися.

Добірка експлоітів

14:43 02.12.2006

В даній добірці експлоіти в веб додатках:

  • PHPLibrary <= 1.5.3 (grid3.lib.php) Remote File Include Vulnerability (деталі)
  • Claroline <= 1.8.0 rc1 (import.lib.php) Remote File Include Vulnerability (деталі)
  • Exhibit Engine <= 1.5 RC 4 (photo_comment.php) File Include Exploit (деталі)
  • vtiger CRM <= 4.2 (calpath) Multiple Remote File Include Vulnerabilities (деталі)
  • Flatnuke <=2.5.8 file()/privilege escalation/remote commands xctn exploit (деталі)

Переповнення буфера для PHP 4.4.4 та 5.1.6

19:25 01.12.2006

Демонстрація переповнення буфера для PHP 4.4.4 та 5.1.6 (PoC).

Уразливі версії PHP: <= 4.4.4, <= 5.1.6.

Переповнення буфера (Buffer Overflow) в php додатку відбувається через уразливість в функції htmlentities(), про яку я згадував у записі Переповнення буфера в PHP.

  • PHP <= 4.4.4/5.1.6 htmlentities() Local Buffer Overflow PoC (деталі)

У 2007 році витрати на ІT-безпеку зростуть більш як на 10%

16:34 01.12.2006

На думку аналітиків, у 2007 році компаніям прийдеться збільшити витрати на інформаційну безпеку більш як на 10%. Відповідно до результатів опитування посадових осіб, що приймають рішення в області інформаційних технологій, число звертань з питань безпеки, що надходять у служби допомоги, зростає. В опитуванні брало участь більш 1000 керівників IT-служб із 10 країн світу.

Як повідомили у прес-службі компанії “Cisco”, отримані результати підтверджують висновки іншого дослідження, що були опубліковані в жовтні цього року і свідчили про явну невідповідність між ступенем поінформованості співробітників фірм у питаннях безпеки та їх практичним поводженням. Крім того, співробітниками найчастіше невірно сприймається роль IT-служб у контролі за використанням службових ноутбуків, кишенькових ПК і смартфонів.

38% учасників опитування осіб, що приймають рішення в області інформаційних технологій, відзначили зростання числа звернень за допомогою в зв’язку з погрозами мережевої безпеки. У кожному такому випадку користувачі та їхні робочі пристрої виявлялися жертвами вірусних атак, спроб фішинга (вид інтернет-шахрайства, ціль якого - одерження ідентифікаційних даних користувачів), злочинного використання ідентифікаційних даних, хакерских атак та інших зловмисних дій. У результаті 67% респондентів висловили думку про те, що в наступному році інвестиції в забезпечення безпеки IT-інфраструктури збільшаться. При цьому 41% опитаних думає, що зростання цих витрат перевищить 10%.

По матеріалам http://www.liga.net. Я до речі вже писав про уразливість на www.liga.net, що їм потрібно за власною безпекою слідкувати ;-) (окрім публікації новин секюріті тематики).

Добірка уразливостей

15:13 01.12.2006

В даній добірці уразливості в веб додатках:

  • CMS contenido Remote File Inclusion (деталі)
  • miniBB keyword_replacer <= 1.0 [pathToFiles] Remote File Include Vulnerability (деталі)
  • Open Conference Systems <= 1.1.3 Remote File Inclusion (деталі)
  • phpMyConferences <= 8.0.2 Remote File Inclusion (деталі)
  • Genepi <= 1.6 [topdir] Remote File Include Vulnerability (деталі)
  • ExtCalThai_Component <= 0.9.1 Remote File Inclusion (деталі)
  • Security Suite IP Logger Remote File Inclusion (деталі)
  • Security Suite IP Logger Remote File Inclusion (деталі)
  • EC-CUBE Unspecified Cross-Site Scripting Vulnerability (деталі)
  • mxBB calsnails module 1.06 Remote File Inclusion Vulnerability (деталі)