Архів за Травень, 2007

Добірка уразливостей

16:21 09.05.2007

В даній добірці уразливості в веб додатках:

  • Online BookMarks Multiple SQL Injection/XSS Vulnerabilities (деталі)
  • XSS vulnerability in error page of ISMail (деталі)
  • Metyus Okul Ynetim Sistemi V.1.0 (tr) Sql injection Vuln. (деталі)
  • listpics v5 (database access) (деталі)
  • BlueSocket web administration is vulnerable to XSS (деталі)
  • KhaledMuratList mdb (деталі)
  • Міжсайтовий скриптінг в PHP-Nuke MyHeadlines (деталі)
  • PHP remote file inclusion vulnerability in p4CMS 1.05 (деталі)
  • SQL-ін’єкція в Simple Machines Forum (деталі)
  • PHP remote file inclusion vulnerability in Thomas LETE WTools (деталі)

Витік інформації в Python

21:20 08.05.2007

Виявлений витік інформації в Python (information leak).

Уразливі версії: Python 2.4, Python 2.5.

Функція strxfrm дозволяє читати вміст пам’яті.

  • Off-by-one error in the PyLocale_strxfrm function in Python 2.4 and 2.5 (деталі)

Уразливість на www.computerworld.com

19:35 08.05.2007

05.02.2007

У листопаді, 03.11.2006, я знайшов Cross-Site Scripting уразливість на http://www.computerworld.com - сайті відомого журналу Computerworld. Про що найближчим часом сповіщу адміністрацію сайта.

Причому на сайті цього журнала є окремий розділ Security. І навіть опублікована стаття про XSS уразливості: How to defeat the new No. 1 security threat: cross-site scripting (яку я саме зайшов почитати на сайті, та ще й знайшов в них уразливість). Як іронічно :D , уразливості (XSS) на сайтах де пишуть про ці самі уразливості. Дана ситуація вже не вперше, я писав про подібні випадки в записах Безпека сайтів про безпеку та Безпека сайтів про безпеку 2.

Детальна інформація про уразливість з’явиться пізніше.

08.05.2007

XSS:

Дана уразливість вже виправлена (в локальному пошуці по сайту). Причому зробили вони це повною заміною пошукового механізму на новий (від Гугла).

Добірка експлоітів

16:11 08.05.2007

В даній добірці експлоіти в веб додатках:

  • File Upload Manager <= 1.0.6 (detail.asp) Remote SQL Injection Exploit (деталі)
  • Pagetool CMS <= 1.07 (pt_upload.php) Remote File Include Vulnerability (деталі)
  • myphpNuke Module My_eGallery 2.5.6 (basepath) RFI Vulnerability (деталі)
  • Shadowed Portal Module Character Roster (mod_root) RFI Vulnerability (деталі)
  • Ciberia Content Federator 1.0 (path) Remote File Include Exploit (деталі)
  • Irokez CMS <= 0.7.1 Multiple Remote File Include Vulnerabilities (деталі)
  • PhpbbXtra 2.0 (phpbb_root_path) Remote File Include Vulnerability (деталі)
  • yaplap Remote File Inclusion Vulnerablity (деталі)
  • AR Memberscript (usercp_menu.php) Remote File Include Exploit (деталі)
  • extreme-fusion <= 4.02 Remote Code Execution Exploit (деталі)

Добірка експлоітів

21:36 07.05.2007

В даній добірці експлоіти в веб додатках:

  • Enthrallweb eCoupons 1.0(myprofile.asp) Remote Pass Change Exploit (деталі)
  • Enthrallweb eClassifieds 1.0 Remote User Pass Change Exploit (деталі)
  • Ultimate PHP Board <= 2.0b1 (chat/login.php) Code Execution Exploit (деталі)
  • Newsletter MX <= 1.0.2 (ID) Remote SQL Injection Exploit (деталі)
  • TorrentFlux 2.2 Command Execution Exploit (деталі)

Microsoft розповіла про майбутнього броузера IE8

17:27 07.05.2007

На триваючій у Лас-Вегасі (США) конференції Microsoft Mix07 представники софтверного гіганта розповіли про те, що буде представляти із себе майбутня версія броузера Internet Explorer 8.

Кріс Уілсон, програмний архітектор підрозділу IE відзначив, що якщо про майбутнє IE8 говорити двома словами, то це буде удосконалена версія IE7. Також він сказав, що 8 версія з’явиться восени 2008 року. “Основні пріоритети при розробці IE8 - це ще більша безпека, простота використання, а також утілення всіх новітніх технологій” - сказав Уілсон.

Окремо він відзначив, що Microsoft інвестує додаткові кошти в створення нових розширень системи каскадних таблиць стилів CSS 2.1. Крім того, IE8 буде підтримувати тісну інтеграцію з альтернативними броузерами.

На додаток до цього Уілсон примітив, що веб-разробки Ajax потребують поліпшеної підтримки з боку броузерів і клієнтських додатків у цілому. Взагалі, за його словами, IE8 буде максимально старанний до стандартів по обробці коду і рендерінга сторінок.

“Сьогодні ми працюємо над проблемою стандартизації в W3C технологій HTML 5 і XHTML 1.5″ - резюмував він.

По матеріалам http://www.secblog.info.

Добірка уразливостей

15:45 07.05.2007

В даній добірці уразливості в веб додатках:

  • Sun Java JRE Multiple Vulnerabilities (деталі)
  • XSS in JAB Guest Book (деталі)
  • Multiple bugs in TFT-Gallery (деталі)
  • Vt-Forum Lite System V.1.3 Xss Vuln. (деталі)
  • 2 xss Vulnerabilities in Script Mobile Ac4p.com (деталі)
  • SMF upload XSS vulnerability (деталі)
  • Переповнення буфера в модулі mod_tls в ProFTPD (деталі)
  • miniBB <= 2.0.2 (bb_func_txt.php) Remote File Include Exploit (деталі)
  • PHP-інклюдинг в MyBace Light Skript (деталі)
  • Multiple directory traversal vulnerabilities in Stefan Ernst Newsscript (aka WM-News) (деталі)

Уразливості в плагінах для WordPress №2

23:37 06.05.2007

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах wp-Table та myflash. Для котрих нещодавно з’явилися експлоіти. wp-Table - це плагін, що дозволяє створювати HTML таблиці, а myflash - це плагін, призначений для створення слайдшоу з флешек.

  • Wordpress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability (деталі)
  • Wordpress plugin myflash <= 1.00 (wppath) RFI Vulnerability (деталі)

Це Remote File Inclusion уразливості в обох плагінах. І користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Місяць ActiveX багів

21:49 06.05.2007

В травні розпочався новий проект з серії “місяць багів”. Цього разу розпочався Month of ActiveX Bugs (або скорочено MoAxB) - Місяць ActiveX багів.

Як повідомляє автор проекту MoAxB - Month of ActiveX Bugs shinnai в своєму блозі, відкритому саме для цього проекту, в новому місяці багів будуть опубліковані дірки в ActiveX компонентах.

Дані компоненти можуть використовуватися різними додатками, але головним додатком для ActiveX є Microsoft Internet Explorer. Нагадаю, що ActiveX - це технологія Microsoft для оснащення веб-сторінок інтерактивними елементами.

По інформації від автора MoAxB, в основному будуть опубліковані баги, що являють собою помилки, які можна використовувати для атак відмови в обслуговуванні (DoS атак). А також будуть деякі баги, що дозволяють виконання коду. До речі, shinnai вже розпочав публікувати уразливості в ActiveX компонентах. Про перебіг даної акції я ще розповім додатково.

Уразливість на www.mozilla-team.org.ua

19:20 06.05.2007

04.02.2007

У листопаді, 03.11.2006, я знайшов з Cross-Site Scripting уразливість на http://www.mozilla-team.org.ua - сайті української команди локалізації продуктів Mozilla. Про що найближчим часом сповіщу адміністрацію сайта.

Цей сайт використовує движок WordPress (версїї WP 2.0), так що дана уразливість відноситься до всіх сайтів на цьому движку версії 2.0 (і потенційно всіх попередніх). Версії WordPress 2.0.3 та наступні вже не вразливі до даної уразливості.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.05.2007

XSS:

POST запит на сторінці www.mozilla-team.org.ua/wp-register.php:
"><script>alert(document.cookie)</script>
В полях: Ім’я користувача та E-Mail.

Дана уразливість (в обох полях) досі не виправлена. Детальніше про вказані дірки ви можете прочитати в записі XSS уразливості в WordPress 2.0. Власникам сайта www.mozilla-team.org.ua я радив би оновити движок (в нових версіях WP вже виправлені ці дірки).