Архів за Лютий, 2007

Уразливість на www.geos-inform.com

17:44 14.02.2007

29.11.2006

У вересні, 27.09.2006, я знайшов Cross-Site Scripting уразливість на http://www.geos-inform.com - сайті секюріти компанії Геос-Інформ (яка займається інформаційною безпекою та випускає технічні засоби захисту інформації). Про що найближчим часом сповіщу адміністрацію сайту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.02.2007

XSS:

Дані уразливості досі не виправлені.

Добірка експлоітів

15:25 14.02.2007

В даній добірці експлоіти в веб додатках:

  • Essentia Web Server 2.15 (GET Request) Remote DoS Exploit (деталі)
  • PHPKIT <= 1.6.1R2 (search_user) Remote SQL Injection Exploit (деталі)
  • Drake CMS <= 0.2.2.846 Remote File Include Vulnerability (деталі)
  • Webdrivers Simple Forum (message_details.php) SQL Injection Exploit (деталі)
  • Webdrivers Simple Forum (message_details.php) SQL Injection Exploit (деталі)

Добірка експлоітів

21:32 13.02.2007

В даній добірці експлоіти в веб додатках:

  • MDPro <= 1.0.76 (Cookie: PNSVlang) Local File Include Exploit (деталі)
  • e107 <= 0.75 (e107language_e107cookie) Local File Include Exploit (деталі)
  • Ariadne <= 2.4 store_config[code] Remote File Include Vulnerabilities (деталі)
  • Creasito E-Commerce Content Manager (admin) Authentication Bypass (деталі)
  • MDPro <= 1.0.76 (PNSVlang) Remote Code Execution Exploit (деталі)

Добірка уразливостей

17:25 13.02.2007

В даній добірці уразливості в веб додатках:

  • Speedwiki 2.0 Arbitrary File Upload Vulnerability (деталі)
  • Sun Java JRE Swing Library Applet Security Bypass (деталі)
  • Abarcar Realty Portal [injection sql] (деталі)
  • Portix-PHP [login bypass & xss (post)] (деталі)
  • Y.A.N.S sql injection (деталі)
  • PhpMyChat <= 0.14.5 Source Code Disclosure Vulnerability (деталі)
  • PhpMyChat Plus <= 1.9 Multiple Source Code Disclosure Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в MojoGallery (деталі)
  • MySQL before 4.1.21, 5.0 before 5.0.25, and 5.1 before 5.1.12 vulnerability (деталі)
  • PHP-інклюдинг в docpile:we (деталі)

“1234″ - самий популярний пароль у Мережі

21:47 12.02.2007

Відповідно до досліджень фахівців Інженерної школи Джеймса Кларка при Університеті Меріленда, хакерські атаки в Глобальній мережі здійснюються кожні 39 секунд, і найуживанішим для взлому паролем є “1234″. Звання самого популярного логіна, використовуваного хакерами при спробах взлому, удостоївся “root”.

Примітно, що логін “root” і пароль “1234″ залишаються самою розповсюдженою комбінацією для більшості користувачів, не вважаючи тих, хто взагалі не знає, як змінити пароль. Інші розповсюджені “здогади” хакерів включають паролі на зразок “12345″, “1″, “123″ і так далі, а також “password” (слово “пароль”, напевно, здається цілком логічним рішенням, коли програма просить ввести пароль), “passwd” і “test”. Самими популярними логінами є “admin”, “administrator”, “user”, “oracle”, “mysql” та “info”. З метою безпеки користувачам настійно рекомендується не користуватися жодним з подібних логинів і паролів.

“Для більшості атак використовуються скрипти, що обшукують тисячі машин на предмет уразливостей. Комп’ютери, що були задіяні в нашому досліді, піддавалися атакам, у середньому, 2244 рази в день”, - заявив професор Мішель Кукье, під керівництвом якого здійснювалося дослідження.

Крім найпоширеніших паролів і логінів дослідники також назвали основні причини, що спонукують хакерів до протизаконних дій: це прагнення одержати доступ до особистої інформації користувачів, наприклад номерів банківських рахунків чи кредитних карт.

По матеріалам http://www.secblog.info.

Уразливості на itnews.com.ua

18:36 12.02.2007

18.11.2006

У вересні, 16.09.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://itnews.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.02.2007

XSS:

Обидві уразливості вже виправлені. Як у власному коді (XSS), так і коді Яндекс-Директ (XSS в DOM).

Добірка експлоітів

15:45 12.02.2007

В даній добірці експлоіти в веб додатках:

  • PostNuke <= 0.763 (PNSV lang) Remote Code Execution Exploit (деталі)
  • MODx CMS <= 0.9.2.1 (FCKeditor) Remote File Include Vulnerability (деталі)
  • FreeWebshop.org Script <= 2.2.2 Multiple Remote Vulnerabilities (деталі)
  • Article System 0.6 (volume.php) Remote File Include Vulnerability (деталі)
  • PHPKit 1.6.1 exploit (деталі)

Добірка експлоітів

19:09 11.02.2007

В даній добірці експлоіти в веб додатках:

  • 2BGal 3.0 (admin/configuration.inc.php) Local Inclusion Exploit (деталі)
  • Innovate Portal <= 2.0 (acp.php) Remote Code Execution Exploit (деталі)
  • Lithium CMS <= 4.04c (classes/index.php) Local File Include Exploit (деталі)
  • TikiWiki 1.9.5 Sirius (sort_mode) Information Disclosure Vulnerability (деталі)
  • e107 <= 0.7.5 Remote Code Execution Exploit (деталі)

Основні загрози в 2007 році

17:39 11.02.2007

Про свої прогнози на 2007 рік я вже писав, а зараз пропоную вам прогнози від відомої секюріті компанії.

Антивірусна лабораторія компанії Panda Software зробила прогноз головних загроз для комп’ютерів у 2007 році. На думку фахівців лабораторії, основні проблеми як для користувачів, так і для компаній, що забезпечують безпеку, будуть ті ж, що й у 2006 році. Цільові атаки, тобто атаки, цілеспрямовано орієнтовані на ураження конкретних об’єктів; уразливості в системному програмному забезпеченні й онлайнове шахрайство, особливо фішинг буде знову відігравати ведучу роль. Очевидно, загальним знаменником для всіх цих атак знову буде фінансовий прибуток.

PandaLabs також прогнозує розвиток методів соціальної інженерії, особливо стосовно спаму, приймаючи в увагу, що в останні місяці 2006 року поштова макулатура широко використовувалася для підйому котирувань цінних паперів, і навіть для впливу на результати виборів.

Використання уразливостей - це ще один фактор, який варто взяти до уваги. Кіберзлочинці постараються скористатися часом між виявленням уразливості і виходом відповідного патча від розробників. Хакери постараються ідентифікувати невідомі проблеми безпеки у всіх типах популярних додатків.

По матеріалам http://www.securitylab.ru.

Добірка уразливостей

15:16 11.02.2007

В даній добірці уразливості в веб додатках:

  • GraphicsMagick: PALM and DCM buffer overflows (деталі)
  • gtcatalog <= 0.9.1 (index.php) Remote File Include Vulnerability (деталі)
  • LetterIt v2 (inc/session.php) Remote File Include Vulnerability (деталі)
  • TFTPD32 v3.01 TFTP Server Long File Name Buffer Overflow Vulnerability (деталі)
  • FreeWebshop <=2.2.2 [local file include & xss] (деталі)
  • RSS Injection in Sage part 2 (деталі)
  • Immediacy .NET CMS possibly vulnerable to Cross Site Scripting through a malformed cookie (деталі)
  • SQL injection vulnerability in Cool Manager and Cool Messenger Office/School Server (деталі)
  • CRLF injection vulnerability in CGI-Rescue Mail F/W System (деталі)
  • Розкриття даних в SquirrelMail (деталі)