Архів за Квітень, 2007

Обхід фільтрації в ASP.NET

19:50 16.04.2007

Можливий обхід фільтрації в Microsoft ASP.NET (protection bypass). Уразливі версії: ASP.NET 2.0.

Існують численні способи обійти фільтрацію з метою використання міжсайтового скриптінга (Cross-Site Scripting).

  • Microsoft .NET request filtering bypass vulnerability (деталі)

Добірка уразливостей

17:31 16.04.2007

В даній добірці уразливості в веб додатках:

  • 2X ThinClientServer Create Admin Account Replay Vulnerability (деталі)
  • Siap Cms Sql Injection (login.asp) (деталі)
  • Wisi Portal [Sql Injection By Jesus Tovar] (деталі)
  • mAlbum v0.3 local file inclusion (деталі)
  • ClickGallery Sql Injection (деталі)
  • Evolve shopping cart SQL Injection Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in John Lim ADOdb (деталі)
  • Unrestricted file upload vulnerability in vtiger CRM 4.2.4 (деталі)
  • Multiple vulnerabilities in SnapGear (деталі)
  • Інклюдинг локальних файлів в phpGroupWare (деталі)

Google - кращий помічник хакерів

23:20 15.04.2007

Пошуковий інструментарій Google активно використовується хакерами для пошуку конфіденційної інформації в Мережі. Досить лише знати, як це робити, - стверджує керуючий директор консалтингової компанії ІТ-безпеки Security Constructs LLC зі штату Пенсільванія Том Боуерс.

Мова йде не про уразливість у пошуковій системі, а про недбалість ІТ-персоналу компаній, що дозволяє “павучкам” пошуковця пробиратися занадто далеко. Боуерс - не перший, хто попереджає про це. Дослідник уразливостей Джонні Лонг на своєму сайті навіть опублікував “Базу даних по хакінгу Google”. Але багато компаній не мають уяви про цю проблему, стверджує Боуерс. Серед хакерів навіть існує термін Google Hack - хакерство за допомогою Google, коли уразливі місця сайтів відшукуються через пошукову систему. Утім, це стосується не тільки Google.

Боуерс радить ІТ-службовцям перевіряти, чи не видна закрита інформація з їх сайта на пошуковій системі, перевіряти документи на наявність прихованих посилань, що система може побачити і проіндексувати. І у випадку виявлення заповнювати спеціальну онлайнову форму на сайті Google із проханням забрати ті чи інші сторінки з індексної бази.

По матеріалам http://www.secblog.info.

P.S.

Про гугл-хакінг, я ще з часом розповім більш детально. Ще з минулого року планую розповісти про різноманітні випадки використання Гугла - бо існує чимало ситуацій, коли Гугл (чи іншу пошукову систему) можна використати для пошуку уразливостей.

Уразливість на www.picosearch.com

20:49 15.04.2007

24.01.2007

У жовтні, 28.10.2006, я знайшов Cross-Site Scripting уразливість на сайті http://www.picosearch.com. Про що найближчим часом сповіщу адміністрацію сайта.

PicoSearch - це сервіс надання пошуку по сайту. І зокрема XSS уразливість на сайті picosearch.com, послугами якого користуєтсья секюріті компанія Cenzic - розробник сканера уразливостей Hailstorm. Тому можна сказати, що незважаючи не те, що уразливість на іншому домені, ця діра відноситья до сайту Cenzic, раз вони використовують движок PicoSearch.

Детальна інформація про уразливість з’явиться пізніше.

15.04.2007

XSS:

http://www.cenzic.com

http://www.picosearch.com

Дана уразливість вже виправлена. Але не до кінця: при невеличкій модифікації, уразливість знову працює (на цей раз при наведенні курсором - onMouseOver).

XSS:

http://www.cenzic.com

http://www.picosearch.com

PicoSearch та Cenzic слід краще виправляти уразливості (а також не забувати дякувати людям, котрі повідомляють їм про уразливості).

Місяць багів в MySpace: день тринадцятий та чотирнадцятий

18:25 15.04.2007

Триває Місяць багів в MySpace. І його засновники продовжують інформувати про діри в безпеці MySpace.

Як повідомляється на офіційному сайті Month of MySpace Bugs, позавчора та учора, на тринадцятий та чотирнадцятий дні були упобліковані деталі про одну уразливість.

  • MOMBY-00001011: XSS “Space Invader” Evasion (деталі)

Дана уразливість була знайдена мною - про цю уразливість на myspace.com я згадув учора. В даному випадку для обходу фільтрів Майспейса і виконання XSS використовувалася розроблена мною техніка спейс-хакінгу (space-hack technique).

Це баг лише за позавчорашній день, а ось учора засновники MOMB вирішили відпочити, тому й не опублікували інформації про наступний баг.

Тринадцятий та чотирнадцятий дні Місяця багів в MySpace видалися цікавими. Чекаємо на наступний день багів.

Добірка експлоітів

15:19 15.04.2007

В даній добірці експлоіти в веб додатках:

  • cutenews aj-fork <= 167f (cutepath) Remote File Include Vulnerability (деталі)
  • Phorum <= 3.2.11 (common.php) Remote File Include Vulnerability (деталі)
  • J-OWAMP Web Interface <= 2.1b (link) Remote File Include Exploit (деталі)
  • Crob FTP Server 3.6.1 build 263 (LIST/NLST) Denial of Service Exploit (деталі)
  • Exploits Etomite CMS Remote Command Execution (деталі)

Експлоіти для PHP №3

22:44 14.04.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку есплоітів.

Як і раніше, це також експлоіти для PHP, що не ввійшли до Місяця багів в PHP. Але вони вийшли в березні та їх автори намагаються таким чином зі своєї сторони приєднатися до MOPB і вплинути на підвищення рівня безпеки PHP.

  • PHP 5.2.1 with PECL phpDOC Local Buffer Overflow Exploit (деталі)
  • PHP <= 4.4.4 / 5.2.1 / 5.1.6 readfile() Safe Mode Bypass Vulnerability (деталі)
  • CRLF injection in PHP ftp function (деталі)

Численні уразливості suexec в Apache

21:56 14.04.2007

Виявлені численні уразливості suexec в Apache (multiple vulnerabilities). Уразливі версії: Apache 2.0, Apache 2.1, Apache 2.2.

Короткочасні умови при роботі із символьними лінками, можливість доступу до схожих каталогів, підвищення привілеїв через відсутність перевірки GID/UID користувача.

  • Apache HTTPD suEXEC Multiple Vulnerabilities (деталі)

Добірка уразливостей

16:28 14.04.2007

В даній добірці уразливості в веб додатках:

  • MidiCart ASP Plus Shopping Cart SQL Injection (деталі)
  • Wolflab Burning Board Lite 1.0.2 two sql injections (деталі)
  • mmgallery Multiple vulnerabilities (деталі)
  • Cross site scripting & fullpath disclosure in Simple PHP Gallery 1.1 (деталі)
  • Active PHP Bookmarks (apb.php) Remote file include (деталі)
  • a-ConMan <= v3.2beta Remote File Inclusion (деталі)
  • PHP remote file inclusion vulnerability in AnnonceV (aka annoncesV) 1.1 (деталі)
  • PHP remote file inclusion vulnerability in Pheap 1.2 (деталі)
  • Розкриття даних в DUpoll (деталі)
  • SQL-ін’єкція в JS ASP Faq Manager (деталі)

Паролі користувачів MySpace

23:33 13.04.2007

На початку року, в записі Самі популярні паролі, я згадував про те, що велика кількість логінів-паролів користувачів MySpace була викрадена. Після чого й була опублікова вже згадувана статистика з приводу самих популярних паролів.

Сьогодні я писав про день одинадцятий та дванадцятий Місяця багів в MySpace, де згадув про опублікований баг Multiple Myspace Operational Bugs. Який зокрема й торкається цього випадку з викраденням даних користувачів Майспейса (мовляв власники MySpace не слідкують за безпекою свого сайту і безпекою його користувачів).

Так ось, зазначений список ідентифікаційних даних користувачів портала MySpace був опублікований в Мережі. Та й як раз потрапив мені на очі :-) .

Якщо комусь цікаво, можете ознайомитися: myspacelist. Але пам’ятайте, що використовувати дану інформацію в протиправних цілях не рекомендовано (це крімінал, яким не варто займатися).