Архів за Лютий, 2007

Добірка експлоітів

15:23 24.02.2007

В даній добірці експлоіти в веб додатках:

  • iPrimal Forums (admin/index.php) Remote File Include Vulnerability (деталі)
  • PHPAdventure 1.1 (ad_main.php) Remote File Include Vulnerability (деталі)
  • AspPired2Poll <= 1.0 (MoreInfo.asp) Remote SQL Injection Exploit (деталі)
  • gtcatalog <= 0.9.1 (index.php) Remote File Include Vulnerability (деталі)
  • knowledgebuilder Remote File Include Exploit (деталі)

Вийшли нові версії WordPress: 2.1.1 та 2.0.9

20:46 23.02.2007

Позавчора вийшли нові версії WordPress: 2.1.1 та 2.0.9 (відповідно для гілок WP 2.1.x та 2.0.x).

Версія 2.1.1 є заміною WordPress 2.1, першої версії з нової гілки WP. А версія 2.0.9 є заміною для WordPress 2.0.7 (версія 2.0.8 пропущена, так як цей реліз був помічений для Debian).

В версії 2.1.1 включено біля 30 виправлень уразливостей та багів. В версії 2.0.9 включені лише секюріті оновлення (пов’язані з кодом протидії XSS). Дана версія не буде більше поповнюватися новими функціями (розвиватися буде лише 2.1.x гілка та нові), але для гілки 2.0.x будуть виходити оновлення безпеки аж до 2010 року.

Ці релізи є низько-середньо пріоритетним оновленням і рекомендовані для всіх користувачів Вордпреса.

Google виправив серйозну уразливість в Desktop Search

18:04 23.02.2007

Свіжий патч виправляє уразливість, що дозволяла викрасти особисту інформацію і, можливо, захопити керування віддаленою системою. Проблема полягала в XSS-уразливості, що дозволяла перехопити запити до веб-інтерфейсу Google.

В останні версії Google Desktop доданий додатковий рівень перевірок, що страхує користувачів від подібних помилок у майбутньому.

По матеріалам http://bugtraq.ru.

Добірка уразливостей

15:11 23.02.2007

В даній добірці уразливості в веб додатках:

  • StoryStream 4.0 (baseDir) Remote File Include Vulnerabilities (деталі)
  • DirectAdmin Multiple Cross Site Scription (деталі)
  • Estate Agent Manager <= v1.3 (default.asp) Remote Login ByPass SQL Injection Vulnerability (деталі)
  • UPublisher 1.0 (viewarticle.asp) Remote SQL Injection Vulnerability (деталі)
  • Property Pro v1.0 (vir_Login.asp) Remote Login ByPass SQL Injection Vulnerability (деталі)
  • CPanel Multiple Cross Site Scription (деталі)
  • Asp Scripter Products (cpLogin.asp) Remote SQL ByPass Injection Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in pSlash 0.70 (деталі)
  • PHP remote file inclusion in the Contacts XTD component for Mambo (деталі)
  • Міжсайтовий скриптінг в WoltLab Burning Board (деталі)

Підводне каміння в інтернет рекламі або чим небезпечний XSS

19:44 22.02.2007

На початку місяця вийшов новий (лютневий) номер журнала Хакер Спец. До цього номера журналу я написав власну статтю (про небезпеку XSS), тому всім раджу ознайомитися з даним номером, щоб дізнатися чимало нового і цікавого.

Робоча назва статті “Подводные камни в интернет рекламе или чем опасен XSS”. В фінальному номері вона зветься як “Шаманские дела / Реклама с подвохом” (як і хотіли її назвати редактори журналу). В статті розповідається про уразливості (зокрема Cross-Site Scripting) в різних веб брокерах та рекламних системах Рунета та Уанета. Дана інформація буде корисна для кожного інтернетчика. Так що приємного читання.

До речі, раніше я писав про уразливості на www.gameland.ru - на сайті видавництва журнала Хакер.

P.S.

Виклав власну версію статті в себе на сайті: Подводные камни в интернет рекламе или чем опасен XSS.

Уразливість на europe.nokia.com

17:35 22.02.2007

03.12.2006

У вересні, 30.09.2006, я знайшов Cross-Site Scripting уразливість на сайті http://europe.nokia.com (регіональний портал Нокіа). Про що найближчим часом сповіщу адміністрацію сайту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.02.2007

XSS:

Дана уразливість досі не виправлена (ось така Nokia).

Добірка експлоітів

15:16 22.02.2007

В даній добірці експлоіти в веб додатках:

  • Article Script <= 1.6.3 (rss.php) Remote SQL Injection Vulnerability (деталі)
  • DodosMail <= 2.0.1 (dodosmail.php) Remote File Include Vulnerability (деталі)
  • IrayoBlog 0.2.4 (inc/irayofuncs.php) Remote File Include Vulnerability (деталі)
  • vBlog / C12 0.1 (cfgProgDir) Remote File Include Vulnerabilities (деталі)
  • phpsatk Remote File Include Exploit (деталі)

Експлоіти для Опери

21:41 21.02.2007

Вашій увазі пропоную експлоіті для останньої уразливості в Опері. Уразливі версії: Opera <= 9.10.

Наведені експлоіти використовують уразливість в Опера при обробці зображень в форматі JPG. Всі три експлоіти використовують дану уразливість (кожен по своєму, тому варто кожен перевірити на власному браузері).

  • Opera <= 9.10 JPG Image DHT Marker Heap Corruption Vulnerabilities (деталі)
  • Exploits Opera ntdll.RtlAllocateHeap() DHT vulnerability (деталі)
  • Exploits Opera ntdll.RtlAllocateHeap() SOS vulnerability (деталі)

Раніше я писав про численні уразливості в браузері Opera, де вже йшлося про уразливість при обробці JPG зображень.

Витік LJ-паролів у Яндекс.Лєнті

19:54 21.02.2007

Яндекс.Лєнта провела сеанс наочної демонстрації того, чим може обернутися передача яких-небудь паролів стороннім сервісам.

Як відомо, LiveJournal підтримує схему аутентифікації користувачів з передачею логіна/пароля безпосередньо в url - в основному це використовується для доступу до так званих підзамочним записів своїх друзів з різних програм-агрегаторів. Цей же механізм використовувався деякими користувачами і для читання таких записів через Яндекс.Лєнту.

Вказана дірка вже прикрита. Повідомляється, що після першого додавання стрічки LJ-користувача її адреса запам’ятовувалася (разом з логіном/паролем) і надалі використовувалася повторно вже при підключенні іншими користувачами. Причому не тільки використовувалася, але і легко цими самими іншими користувачами переглядалася. Мабуть, помилка була пов’язана зі спробою уникнути скачування однієї стрічки щораз для кожного хто її додав, тільки от при пошуку дублікатів чомусь було прийняте рішення ігнорувати паролі.

Так що всім хто використував Яндекс.Лєнту для читання LJ за описаною схемою варто терміново змінити свої LJ-паролі. До речі, якщо причина помилки вгадана правильно, те вона дозволяла читати підзамочні записи користувачів і не тільки їх друзям.

По матеріалам http://www.secblog.info.

P.S.

Стосовно паролів я писав в своєму Посібнику з безпеки, в другому розділі (з одноіменною назвою).

Добірка уразливостей

17:39 21.02.2007

В даній добірці уразливості в веб додатках:

  • Netquery “User-Agent” HTTP Header Script Insertion (деталі)
  • Phppeanuts 1.1 Remote File Include (деталі)
  • ContentNow Directory Traversal(upload.php) (деталі)
  • Vallheru mail.php SQL Injection Vulnerabilities (деталі)
  • StoryStream 4.0 (baseDir) Remote File Include Vulnerabilities (деталі)
  • New Bug MiniBB Forum <= 2 Remote File Include (index.php) (деталі)
  • Multiple directory traversal vulnerabilities in Alt-N WebAdmin (деталі)
  • Міжсайтовий скриптінг в Drupal E-commerce (деталі)
  • PHP remote file inclusion in the Lurm Constructor component for Mambo (деталі)
  • Міжсайтовий скриптінг в BlackBoard Learning System (деталі)