Архів за Травень, 2007

Добірка експлоітів

16:18 26.05.2007

В даній добірці експлоіти в веб додатках:

  • Formbankserver 1.9 (Name) Directory Transversal Vulnerability (деталі)
  • autoDealer <= 2.0 (detail.asp iPro) Remote SQL Injection Vulnerability (деталі)
  • Vizayn Haber (haberdetay.asp id variable) SQL Injection Vulnerability (деталі)
  • RBlog 1.0 (admin.mdb) Remote Password Disclosure Vulnerablity (деталі)
  • newsCMSlite (newsCMS.mdb) Remote Password Disclosure Vulnerability (деталі)
  • WWWBoard 2.0 (passwd.txt) Remote Password Disclosure Vulnerability (деталі)
  • TaskTracker <= 1.5 (Customize.asp) Remote Add Administrator Exploit (деталі)
  • MTCMS <= 2.0 (admin/admin_settings.php) Remote File Include Exploit (деталі)
  • ciberia 1.0 (Ciberia Content Federator) (maquetacion_socio.php) Remote File Inclusion Exploit (деталі)
  • Cahier de texte V2.2 Bypass general access protection exploit (деталі)

Уразливості в WP-ContactForm

23:20 25.05.2007

12.05.2007

Про уразливості в плагінах Вордпреса я пишу регулярно. Зокрема про ті дірки, що знаходжу сам. Останнього разу я писав про Cross-Site Scripting в WP-PHPList, а зараз розповім про уразливості в плагіні WP-ContactForm.

В минулому та цьому році при проведенні соціального секюріті аудита, котрим займаюся щоденно, я неодноразово виявляв уразливості в контактних формах плагіна WP-ContactForm. В контактних формах я взагалі часто знаходжу дірки, але на деяких сайтах (на движку WP) уразливості були саме в цьому плагіні. Наприклад, на saitodel.com.

WP-ContactForm - це плагін для WordPress, який надає можливість створювати контакту форму для відправки повідомлень на емайл.

Деталі уразливостей з’являться пізніше, спочатку повідомлю розробникам плагіна.

25.05.2007

XSS:

POST запит на сторінці http://site/contact/:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш е-mail, Ваш тел., Ваш веб-сайт.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Розробнику плагіна WP-ContactForm я вже давно повідомив про ці дірки. Можете або виправити уразливості власноруч, або очікуйте нової версії плагіна з виправленням даних уразливостей.

XSS Book - книга про Cross-Site Scripting

21:54 25.05.2007

Наприкінці минулого місяця RSnake (XSS Book Preview), Джеремія Гроссман (XSS Attacks book) та Pdp (XSS Attacks Book Preview) повідомили про завершення роботи над книгою про Cross-Site Scripting (про котру я вже згадував). Вони з початку року працювали над цією книгою і тепер вона пішла до друку.

Також автори книги виклали в себе на сайтах архів зі змістом та однією главою книги. Котрі всі бажаючи можуть почитати.

До речі, як нещодавно повідомили RSnake та Джеремія, книга вже надрукована і наявна в онлайн магазинах (зокрема в Amazon).

Cross Site Scripting Attacks: Xss Exploits and Defense - це перша книга про XSS уразливості. Всі хто цікавиться даною темою можуть ознайомитися з цією книгою.

Впровадження запиту через аутентифікацію Digest у багатьох браузерах

19:16 25.05.2007

Виявлена можливість впровадження запиту через аутентифікацію Digest у багатьох браузерах (digest authentication request splitting).

Уразливі продукти: Internet Explorer 7 під Windows XP, Windows 2003 Server, Windows Vista та Firefox 2.0.

Можливе впровадження символу переведення рядка в заголовок запиту через ім’я користувача.

  • IE 7 and Firefox Browsers Digest Authentication Request Splitting (деталі)

Добірка уразливостей

16:47 25.05.2007

В даній добірці уразливості в веб додатках:

  • GenesisTrader v1.0 - Multiple Vulnerabilities (деталі)
  • Численні уразливості в randshop 1.2 (деталі)
  • BLOG:CMS Remote file include Vulnerability (деталі)
  • Web Apps- Rad Upload Version 3.02 Remote File Include Vulnerability (деталі)
  • w3m Certificate Handling Format String Vulnerability (деталі)
  • mxBB Module Meeting <= 1.1.2(meeting_constants.php) Remote File Include (деталі)
  • Розкриття даних в microforum (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Blojsom 2.31 (деталі)
  • Directory traversal vulnerability in Blojsom 2.30 (деталі)
  • PHP remote file inclusion vulnerability in Jule Slootbeek phpQuiz 0.01 (деталі)

Від кібератак поки немає захисту

22:36 24.05.2007

Кількість кібератак на зразок нападів на інтернет-інфраструктуру Естонії, приписуваних російським хакерам, продовжує зростати, однак уряди по всьому світі не можуть забезпечити належного захисту, заявив заступник Держсекретаря США Джон Негропонте.

За його словами, у майбутньому кількість атак буде зростати, і з цим необхідно щось робити. Думку представника американської влади підтримує ряд експертів. “Я згодний, що кібератаки стануть ще більшою проблемою”, - вважає професор Джонатан Циттрейн, експерт по регулюванню Інтернету Оксфордського інституту Інтернету при Оксфордському університеті.

Політичні розбіжності між Росією й Естонією - не перший випадок, коли хакери виражають свою думку шляхом атак на сайти. Суперечка між Японією і Китаєм із приводу японських підручників історії викликала хвилю нападів на урядові та комерційні веб-ресурси з обох сторін. На середньому сході, тим часом, йде “кіберджихад” між Ізраїлем і Палестиною.

За словами доктора Маури Конвей, лектора університету Дубліна в Ірландії, фахівця з тероризму в Інтернеті, атаки, що проводяться під патронажем держави, як правило, більш акуратні й анонімні, ніж атаки одинаків, що ускладнює процес боротьби з ними. Найбільшою жертвою в Інтернеті є США - як країна, політикою якої незадоволені чимало країн. Уряд повинний ужити заходів по зміцненню інфраструктури, вважає Маура Конвей, але зараз він “дуже важкий на підйом” у цьому питанні.

По матеріалам http://www.securitylab.ru.

Нова уразливість на www.mignews.com

19:40 24.05.2007

10.02.2007

У листопаді, 08.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.mignews.com (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.mignews.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.05.2007

XSS:

Уразливість вже виправлена.

Добірка експлоітів

16:38 24.05.2007

В даній добірці експлоіти в веб додатках:

  • Enigma 2 Coppermine Bridge (boarddir) Remote File Include Vulnerability (деталі)
  • Vz (Adp) Forum 2.0.3 Remote Password Disclosure Vulnerablity (деталі)
  • Bubla 0.9.1 (bu_dir) Multiple Remote File Include Vulnerabilities (деталі)
  • Rediff Bol Downloader (ActiveX Control) Execute Local File Exploit (деталі)
  • MDForum <= 2.0.1 (PNSVlang) Remote Code Execution Exploit (деталі)
  • Formbankserver 1.9 (Name) Remote Denial of Service Exploit (деталі)
  • P-News 1.16 / 1.17 (user.dat) Remote Password Disclosure Vulnerablity (деталі)
  • phpAdsNew-2.0.4-pr2 Remote File Inclusion Exploit (деталі)
  • Enthrallweb eJobs (newsdetail.asp) Remote SQL Injection Exploit (деталі)
  • Exploits HLStats HLStats <=1.34 and Hlstats >= 1.20 SQL Inection + Path Disclosure (деталі)

Уразливості в плагінах для WordPress №3

23:45 23.05.2007

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірку в іншому плагіні для WP.

Цього разу повідомляю про уразливості в плагіні Akismet, що постачається з WordPress 2.1.3. Akismet - це анти-спам плагін, що входить в стандартну поставку WP.

Користувачам даного плагіна варто або оновити його (виправлення вже доступно), або власноруч виправити дірку. В якості тимчасового рішення, поки не буде виправлений чи оновлений плагін, можна його виключити в адмінці.

Добірка експлоітів

21:53 23.05.2007

В даній добірці експлоіти в веб додатках:

  • SoftArtisans SAFileUp 5.0.14 (viewsrc.asp) Script Source Disclosure (деталі)
  • Cacti 0.8.6i (copy_cacti_user.php) SQL Injection Create Admin Exploit (деталі)
  • Enigma 2 WordPress Bridge (boarddir) Remote File Include Vulnerability (деталі)
  • IMGallery <= 2.5 Create Uploader Script Exploit (деталі)
  • Enthrallweb emates 1.0 (newsdetail.asp) Remote SQL Injection Exploit (деталі)