Архів за Березень, 2007

Місяць багів в PHP: день восьмий

23:45 08.03.2007

Триває Місяць багів в PHP. І відомий експерт Стефан Ессер продовжує інформувати про діри в безпеці PHP.

Як повідомляється на офіційному сайті Month of PHP Bugs, на восьмий день були упобліковані деталі про одну уразливість в PHP (та два експлоіти для неї).

Восьмий день Місяця багів в PHP також видався цікавим. Чекаємо на наступний день багів.

Уразливість на moneynews.ru

21:14 08.03.2007

15.12.2006

У жовтні, 08.10.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://moneynews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.03.2007

XSS:

Уразливість вже виправлена.

З 8 березня!

19:58 08.03.2007

Всіх жінок, відвідувачів мого проекту, поздоровляю зі святом - Восьмим березня! А всім чоловікам, відвідувачам мого проекту, нагадую, щоб поздоровили своїх прекрасних половинок з цим святом. Всім бажаю весняного настрою :-) .

P.S.

Також зазначу, що останні 7 днів в мене мають місце проблеми з доступом в Інтернет, тому прийдеться почекати з публікацією багатьох новин та статей. Вже як розберуся зі своїми проблемами, то очікується публікація багатьох цікавих матеріалів. А також я планую відкрити нову рубріку.

Добірка експлоітів

17:40 08.03.2007

В даній добірці експлоіти в веб додатках:

  • USupport 1.0 (detail.asp) Remote SQL Injection Vulnerability (деталі)
  • UStore 1.0 (detail.asp) Remote SQL Injection Vulnerability (деталі)
  • Online Event Registration <= 2.0 (save_profile.asp) Pass Change Exploit (деталі)
  • Quick.Cart <= 2.0 (actions_client/gallery.php) Local File Include Exploit (деталі)
  • NuCommunity 1.0 (cl_CatListing.asp) Remote SQL Injection Exploit (деталі)

Місяць багів в PHP: день сьомий

23:25 07.03.2007

Триває Місяць багів в PHP. І відомий експерт Стефан Ессер продовжує інформувати про діри в безпеці PHP.

Як повідомляється на офіційному сайті Month of PHP Bugs, на сьомий день були упобліковані деталі про одну уразливість в PHP.

Нещодавно з’явилася й перша реакція на даний проект (MOPB), як пише Стефан в себе в блозі. Відгуки здебільшого позитивні, люди вітають організаторів MOPB і розраховують на покращення безпеки PHP. Хоча й було декілька негативних відгуків, коли люди нагяняли на дану акцію, підкреслюючи лише негативні сторони, а також пріскіпувалися до наведених багів, мовляв там деякі є дуже схожі. Тобто не конструрктивно критикували, як на це відповів Стефан. З іншого боку, учора я й сам дещо висловився з приводу багів в MOPB, при чому конструктивно - стосовно одного бонусного бага, котрий до PHP немає прямого відношення. Тому авторам проекту MOPB слід працювати над якістю публікуємих бігів ;-) .

Сьомий день Місяця багів в PHP також виявився цікавим. Чекаємо, що Стефан приготував нам на завтра.

Вийшов PHP 5.2.1

20:08 07.03.2007

До речі, в минулому місяці вийшла нова версія PHP. На початку лютого вийшов реліз PHP 5.2.1, в якому було виправлено 19 помилок пов’язаних з безпекою і близько 180 інших недоробок.

Зміни пов’язані з безпекою:

  • Обхід safe_mode і open_basedir через розширення session;
  • Доданий захист від індексування phpinfo() сторінок пошуковими системами;
  • Ряд проблем в обробці вхідного потоку в розширенні filter;
  • Уразливість у коді функції unserialize() на 64-бітних системах;
  • Переповнення буфера і псування вмісту стека в розширенні session;
  • Спосіб виклику функції внутрішнього API sapi_header_op();
  • Серія проблем пов’язаних з розподілом пам’яті;
  • Переповнення стека в розширеннях zip, imap і sqlite;
  • Декілька переповнень буферів у потокових фільтрах;
  • Відсутність перевірки користувацького введення у функціях звільнення ресурсів у розширенні shmop;
  • Переповнення буфера у функції str_replace();
  • Можливість зміни значень системних глобальних змінних у деяких блоках коду;
  • Витік інформації в розширенні wddx;
  • Помилка форматування рядка у функціях *print() на 64-бітних системах;
  • Переповнення буфера усередині функцій mail() та ibase_{delete,add,modify}_user();
  • Помилка форматування рядка у функції odbc_result_all();
  • Memory limit тепер включений за замовчуванням і дорівнює 128 МБ;
  • Додані засоби захисту від переповнення кучі;
  • У розширенні filter додана підтримка $_SERVER у CGI та apache2 SAPI.

По матеріалам http://www.opennet.ru.

Добірка уразливостей

17:23 07.03.2007

В даній добірці уразливості в веб додатках:

  • A+ Store E-Commerce[ injection sql & xss (post) ] (деталі)
  • Blogme v3 [admin login bypass & xss (post)] (деталі)
  • FunkyASP Glossary v1.0 [injection sql] (деталі)
  • Evolve Merchant[ injection sql ] (деталі)
  • Car Site Manager [injection sql & xss (get)] (деталі)
  • Inventory Manager [injection sql & xss (get)] (деталі)
  • BPG Content Management System SQL Injection (деталі)
  • Міжсайтовий скриптінг в Diesel Pay (деталі)
  • Cross-site scripting vulnerability in E-commerce 4.7 for Drupal (деталі)
  • Міжсайтовий скриптінг в Doika Guestbook (деталі)

Місяць багів в PHP: день шостий

23:42 06.03.2007

Триває Місяць багів в PHP. І Стефан Ессер продовжує публікувати інформацію про діри в безпеці PHP.

Як повідомляється на офіційному сайті Month of PHP Bugs, на шостий день були упобліковані деталі про дві уразливості в PHP.

  • mod_security POST Rules Bypass Vulnerability (деталі)
  • PHP 4 Ovrimos Extension Multiple Vulnerabilities (деталі)

Зазначу, шо перша з зазначених уразливостей має лише непряме відношення до PHP. Тому що подібній обхід фільтрів mod_security потенційно можливий і в інших мовах програмування. Причому, можливий обхід як при POST, так і при GET запиті (і при використанні різних серверних мов, не лише PHP). Про що я вже давно планую написати власну статтю, так що Стефан торкнувся важливої, для мене зокрема, теми. І зовсім недоречно почав про це писати, раніше ніж я написав власну статтю, от такий випєндрьожник :-D цей Стефан. Тому очікуйте на детальну статтю на тему mod_security.

Шостий день Місяця багів в PHP видався цікавим. Чекаємо на наступний день багів.

Уразливість на spylog.ru

22:29 06.03.2007

14.12.2006

У жовтні, 02.10.2006, я знайшов Cross-Site Scripting уразливість на сайті відомого лічильника http://spylog.ru. Про що найближчим часом сповіщу адміністрацію сайту.

Я вже писав раніше про попередні уразливості на spylog.ru.

Детальна інформація про уразливості з’явиться пізніше.

06.03.2007

XSS:

Дана уразливість досі не виправлена.

Місяць багів в PHP: день п’ятий

19:31 06.03.2007

Триває Місяць багів в PHP. Вчора відбувся п’ятий день цього проекту, де Стефан Ессер опублікував нову інформацію про діри в безпеці PHP.

Як повідомляється на офіційному сайті Month of PHP Bugs, вчора були упобліковані деталі про дві уразливості в PHP.

П’ятий день Місяця багів в PHP виявився цікавим і спекотним.