Архів за Січень, 2007

Чергові уразливості в WordPress

22:50 31.01.2007

До вже згаданих мною уразливостей в WordPress (Численні уразливості в WordPress та Нові уразливості в WordPress) та його плагінах, про що я вже неодноразово писав, розповім про нові уразливості в цьому движку.

Раніше я писав про уразливості в WordPress, які й знайшов в серпні, вересні та жовтні. Зараз я розповім про уразливості які я знайшов в движку в листопаді.

У листопаді, 15.11.2006, я знайшов численні уразливості: 36 Cross-Site Scripting уразливостей (в адмінці WordPress). Розробникам WP я вже повідомив про них. З часом повідомлю деталі про дані уразливості.

До зазначених XSS вразливий WP до версії 2.0.5 включно. В останніх версіях (2.0.6 та 2.0.7, що вийшла нещодавно) дані уразливості вже виправлені.

Відео про WMF + SWF експлоіт

19:25 31.01.2007

Продовжуючи розпочату традицію, після попереднього відео про File Disclosure, пропоную новий відео секюріті мануал. На цей раз відео про уразливості в WMF та SWF та створення експлоіта для їх використання (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

WMF + SWF Exploit

В цьому відео ролику розповідається про уразливості в WMF та SWF, де автор створює експлоіти для використання цих уразливостей (експлоіти працють в парі) з метою атаки на користувачів MySpace. Рекомендую подивитися дане відео для розуміння уразливостей в форматах WMF та SWF і методах іх використання (та створення експлоітів).

Уразливість на www.radiorus.ru

17:34 31.01.2007

19.11.2006

У вересні, 24.09.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.radiorus.ru (інтернет ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

На сайтах інтернет ЗМІ я доволі часто знахожу уразливості (як УАнетовських ЗМІ, так і РУнетовських). Ця категорія сайтів частенько з’являється в моїх новинах (найбільш часто в порівнянні з іншими категоріями сайтів). І враховуючи те, що ресурси ЗМІ є доволі популярними, то уразливості (а тим більше, якщо вони поширені на багатьох сайтах ЗМІ) стають доволі небезпечними.

31.01.2007

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

15:41 31.01.2007

В даній добірці експлоіти в веб додатках:

  • MambWeather Mambo Module <= 1.8.1 Remote Include Vulnerability (деталі)
  • Net_DNS <= 0.3 (DNS/RR.php) Remote File Include Vulnerability (деталі)
  • SpeedBerg <= 1.2beta1 (SPEEDBERG_PATH) File Include Vulnerabilities (деталі)
  • JaxUltraBB <= 2.0 (delete.php) Remote Auto Deface Exploit (деталі)
  • Exploits XM Easy Personal FTP Server <= 5.2.1 'NLST -al' Remote Denial of Service (деталі)

Добірка експлоітів

22:40 30.01.2007

В даній добірці експлоіти в веб додатках:

  • MDweb <= 1.3 (chemin_appli) Remote File Include Vulnerabilities (деталі)
  • Jaws <= 0.5.2 (include/JawsDB.php) Remote File Include Vulnerability (деталі)
  • JumbaCMS 0.0.1 (includes/functions.php) Remote File Include Exploit (деталі)
  • PGOSD (misc/function.php3) Remote File Include Vulnerability (деталі)
  • QnECMS <= 2.5.6 (adminfolderpath) Remote File Inclusion Exploit (деталі)

Добірка уразливостей

15:04 30.01.2007

В даній добірці уразливості в веб додатках:

  • Netkit FTP Server: Privilege escalation (деталі)
  • ProFTPD Vulnerability (деталі)
  • phpDynaSite <= 3.2.2 (racine) Remote File Include Vulnerabilities (деталі)
  • Ariadne v2.4 (store_config[code]) Remote File Include Vuln (деталі)
  • Ariadne v2.4 (store_config[code]) Remote File Include Vuln (деталі)
  • SazCart <= 1.5 (cart.php) Remote File Include Vulnerability (деталі)
  • Bug on Drake CMS v0.2 (деталі)
  • Розкриття даних в WebAdmin (деталі)
  • PHP remote file inclusion vulnerability in Calendarix (деталі)
  • PHP-інклюдинг в phpCodeGenie (деталі)

DoS в Internet Explorer 6 і Firefox

20:46 28.01.2007

Тест для вашого браузера. Даний експлоіт виконує DoS атаку на Internet Explorer 6 та Firefox.

Дана уразливість пов’язана з пошкодженням пам’яті в Microsoft Internet Explorer. І уразливими є Internet Explorer версії 6.0.2800.1106 (і можливо попередні).

В результаті роботи експлоіта браузер підвисає (тобто DoS атака). Як я протестував, на моєму Internet Explorer 6 під Windows XP SP2 цей експлоіт не працює (хоча IE і напрягяється, але не зависає). Тому він працює в IE на Windows без SP2, де IE зависає. Mozilla не зависає (спрацювує захист), а от Firefox (старі версії) зависає. Тобто цей експлоіт виявився DoS атакою одразу для двох брузерів ;-) .

Протестувати Internet Explorer 6 і Firefox.

Останній тест для браузерів (зокрема Internet Explorer 6) був DoS атака на Internet Explorer 6, з яким ви також можете ознайомитися.

Google виключив конфіденційні дані з “чорного списку” фішингових сайтів

17:37 28.01.2007

Компанія Google видалила випадково занесені в базу конфіденційні дані користувачів зі списку фішингових інтернет-ресурсів, що поповнюється при сприянні рядових користувачів Мережі, що працюють із браузером Firefox із установленим Google Toolbar з функцією Safe Browsing. Відзначимо, що дана функція відсутня у версії Google Toolbar для браузера Internet Explorer.

Дані про облікові записи користувачів містилися разом з URL скомпрометованих веб-сайтів, занесеними в “чорний список”. Представники інтернет-гіганта також повідомили, що компанія впровадила спеціальний фільтр, що автоматично перевіряє інформацію, що надсилається користувачами, на наявність конфіденційних даних і перешкоджає їх занесенню в базу. Крім того, Google розсилає користувачам, чиї дані випадково виявилися в “чорному списку” електронні повідомлення з порадою змінити паролі.

Конфіденційні дані користувачів у списку Google були виявлені на початку січня фахівцями компанії Finjan Software, про що останні негайно повідомили в Google. На додаток до імен і паролів у базу також потрапили адреси електронної пошти.

По матеріалам http://security.compulenta.ru.

P.S.

Safe Browsing виявився не таким вже безпечним ;-) . Тому слід бути уважним, перед тим як відправляти дані про фішерські сайти, щоб ненароком ваші конфеденційні дані не потрапили до самих фішерів.

Добірка уразливостей

15:08 28.01.2007

В даній добірці уразливості в веб додатках:

  • Cross Site Scripting (XSS) Vulnerability in Netquery by “VIRtech” (деталі)
  • tikiwiki 1.9.5 mysql password disclosure & xss (деталі)
  • Yazd Discussion Forum Two Security Bypass Issues (деталі)
  • MODx CMS 0.9.2.1 (base_path) Remote File Include Vulnerability (деталі)
  • Marshal MailMarshal ARJ Extraction Directory Traversal Vulnerability (деталі)
  • HP OpenView Client Configuration Manager Remote Unauthorized Arbitrary Code Execution or Denial of Service (DoS) (деталі)
  • HP OpenView Client Configuration Manager Device Code Execution Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in Tutti Nova 1.6 (деталі)
  • Vulnerability in SAP Internet Graphics Service (деталі)
  • Міжсайтовий скриптінг в b2evolution (деталі)

Користувачів MySpace атакують фішери і спамери

21:32 27.01.2007

Викрадачі даних все активніше полюють за користувачами популярної соціальної мережі MySpace. Улюблений прийом шахраїв - посилання на фальшиві сторінки авторизації, що вимагають ввести пароль заново. У кращому випадку, невідомі “друзі” завалять жертву спамом, а в гіршому - приберуть до рук персональну інформацію, наприклад логіни і паролі в платіжних системах і онлайнових гаманцях.

По оцінках comScore, MySpace займає в США друге місце після Yahoo по кількості відвідувачів - за рік воно виросло до 38,7 мільйона. Однак, як відзначають фахівці в області мережевої безпеки, ефективної технології, яка б не дозволила зловмисникам “розгорнутися” на її просторах у соціальної мережі поки немає.

Величезну привабливість MySpace для шахраїв експерти пов’язують з тим, що вона пропонує ряд спеціальних технологій для спілкування користувачів між собою. Наприклад, можливістю розсилання повідомлень усієї френдлєнті відразу вже щосили використовують спамери.

Одна з останніх шахрайських схем у MySpace виглядала так. Спамер створив кілька фальшивих профілів, розмістивши на них пікантні фотографії дівчин і пообіцяв пізніше вивісити ще більш відверті фото. Потім він прикріпив одне з цих зображень до запиту на додавання в друзі і розіслав його декільком сотням користувачів. У підсумку, всі бажаючі подивитися картинки одержали хробака, що встановлював adware на комп’ютер.

MySpace вирішила боротися із шахраями їх же методами. Члени недавно сформованої Content Assurance Team теж створюють липові профілі, заманюючи спамерів, фішерів та інших злодіїв. Зараз, щоб протистояти несумлінним користувачам, MySpace планує набрати ще програмістів, юристів та інших експертів, котрі будуть стежити за діями шахраїв на сайті і пояснювати співтовариству, як уникнути обману. Надалі MySpace готова подавати позови проти шахраїв і тісно співробітничати з правоохоронцями.

По матеріалам http://net.compulenta.ru.