Архів за Травень, 2007

Добірка експлоітів

16:18 06.05.2007

В даній добірці експлоіти в веб додатках:

  • Enthrallweb eJobs (newsdetail.asp) Remote SQL Injection Exploit (деталі)
  • SH-News 0.93 (misc.php) Remote File Include Exploit (деталі)
  • Enthrallweb eHomes 1.0 Multiple (SQL/XSS) Vulnerabilities (деталі)
  • b2 Blog <= 0.5 (b2verifauth.php) Remote File Include Vulnerability (деталі)
  • Enthrallweb ePhotos 1.0 (subLevel2.asp) SQL Injection Vulnerability (деталі)
  • Calendar MX BASIC <= 1.0.2 (ID) Remote SQL Injection Vulnerability (деталі)
  • Enthrallweb eNews 1.0 Remote User Pass Change Exploit (деталі)
  • Exploits Tucows Open Project –Remote File Inclusion Vulnerablity (деталі)
  • TorrentFlux 2.2 Database Credentials Exposure Exploit (деталі)
  • phpAlbum <= v0.4.1 Beta6 Remote Code Execution Exploit (деталі)

Добірка експлоітів

21:33 05.05.2007

В даній добірці експлоіти в веб додатках:

  • Enthrallweb emates 1.0 (newsdetail.asp) Remote SQL Injection Exploit (деталі)
  • Enthrallweb eCars 1.0 (types.asp) Remote SQL Injection Vulnerability (деталі)
  • Dragon Business Directory <= 3.01.12 (ID) SQL Injection Vulnerability (деталі)
  • acFTP FTP Server 1.5 (REST/PBSZ) Remote Denial of Service Exploit (деталі)
  • ThinkEdit Remote File Inclusion Exploit (деталі)

DoS проти Microsoft Internet Explorer через ActiveX

18:41 05.05.2007

Виявлені можливості DoS атак проти Microsoft Internet Explorer через різні параметри ActiveX.

Уразливі продукти: Internet Explorer 6 та 7 під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista та DivX Player 6.4.

Помилки виникають при звертанні по нульовому вказівнику.

  • Vulnerability in ActiveX control in the Common Controls Replacement Project CCRP BrowseDialog Server (ccrpbds6.dll) (деталі)
  • Vulnerability in multiple ActiveX controls (Internet Explorer crash) (деталі)
  • Vulnerability in DivXBrowserPlugin (aka DivX Web Player) npdivx32.dll (деталі)
  • Vulnerability in ActiveX control in the Common Controls Replacement Project CCRP BrowseDialog Server (ccrpbds6.dll) (деталі)
  • Vulnerability in Common Controls Replacement Project (CCRP) FolderTreeview (FTV) ActiveX control (ccrpftv6.ocx) (деталі)

Добірка уразливостей

16:10 05.05.2007

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress

23:38 04.05.2007

Раніше я вже писав про уразливості в плагінах для WordPress (і ще планую згадати про свої дослідження в цій сфері). Зокрема останнього разу я писав про Cross-Site Scripting в WP-PHPList - уразливість в плагіні для WP призначеному для роботи з розсилками на сайті.

Зараз повідомляю про уразливості в плагінах myGallery та wordTube для WordPress. Для котрих нещодавно з’явилися експлоіти. myGallery - це плагін, що призначений для управління зображеннями, а wordTube - це плагін, що дозволяє створити власний YouTube на своєму сайті.

  • Wordpress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability (деталі)
  • Wordpress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability (деталі)

Це Remote File Inclusion уразливості в обох плагінах. І користувачам даних плагінів варто оновити їх (або власноруч виправити дірки в скриптах). В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на job.uaportal.com

21:15 04.05.2007

02.11.2006

У листопаді, 02.11.2006, я знайшов чимало уразливостей на популярному проекті http://job.uaportal.com - 6 Cross-Site Scripting, 1 SQL DB Structure Extraction та 6 SQL Injection уразловостей. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз відносно сайтів про пошук роботи я писав про уразливість на work.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

04.05.2007

XSS:

SQL DB Structure Extraction:

Витік інформації про БД (дивитися в коді сторінки або віділивши текст).

SQL Injection:

Дані уразливості досі не виправлені. Що просто не серйозно (і це вже не перший випадок у ЮАпортала).

В Інтернеті нараховується все більше сайтів зі шкідливим кодом

19:31 04.05.2007

За даними вірусних аналітиків, кількість сайтів, що містять шкідливий код за останній рік більш ніж подвоїлася, причому чимало з цих сайтів використовуються для подальшого поширення коду.

Так, у першому кварталі 2007 року компанія Sophos знайшла 23864 сайта, що містять віруси, трояни чи шпигунське ПО, що вище аналогічного показника за минулий рік (9450 сайтів). У той же час, за даними компанії в першому кварталі в день у середньому з’являлося по 5000 сторінок, що містять різне шкідливе ПО.

Примітно, що близько 70% сайтів, що містять шкідливе ПО, були легітимними сайтами, котрі були просто взломані хакерами і туди був впроваджений зловмисний код.

Разом з тим, фахівці попереджають, що користувачі здатні захиститися від даних загроз просто встановивши антивірус, різні інформери про вірусну активність і браузерні плагіни, що сканують сайти на приналежність до фішерських. Також Sophos відзначає, що на сьогодні як і раніше велика частина вірусів і троянів пишеться під Windows, платформи Linux і MacOS X не настільки приваблюють хакерів.

У першому кварталі 2007 року близько 40% сайтів, що містять шкідливі коди працювали з території Китаю, на другому місці США - близько 30%.

По матеріалам http://itua.info.

Добірка експлоітів

16:24 04.05.2007

В даній добірці експлоіти в веб додатках:

  • Php/Mysql Site Builder 0.0.2 (htm2php.php) File Disclosure Vulnerability (деталі)
  • MKPortal M1.1.1 (Urlobox) Cross Site Request Forgery Vulnerability (деталі)
  • inertianews 0.02b (inertianews_main.php) Remote Include Vulnerability (деталі)
  • EternalMart Guestbook 1.10 (admin/auth.php) Remote Inclusion Vuln (деталі)
  • KISGB <= 5.1.1 (authenticate.php) Remote File Include Vulnerability (деталі)
  • Open Newsletter <= 2.5 Multiple Remote Vulnerabilities Exploit (деталі)
  • Enthrallweb ePages (actualpic.asp) Remote SQL Injection Exploit (деталі)
  • WikyBlog Local File Inclusion Exploit (деталі)
  • Exploits WinFtp Server Version 2.0.2 Denial of Service” (деталі)
  • PHPGraphy 0.9.12 Zend_Hash_Del_Key_Or_Index privilege escalation (деталі)

Відео про CRLF Injection

20:53 03.05.2007

Продовжуючи розпочату традицію, після попереднього відео про XSS та Session Hijacking, пропоную новий відео секюріті мануал. Цього разу відео про CRLF Injection атаку (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

CRLF (Carriage Return and Line Feed) Injection Demonstration

В даному відео ролику розповідається про CRLF ін’єкції (Carriage Return і Line Feed) та використання даних уразливостей на веб сайтах (зокрема для відправки спама). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою CRLF ін’єкцій та негативних наслідків подібних уразливостей.

Apple закрила уразливість у QuickTime

18:41 03.05.2007

Уже втретє за цей рік компанія Apple змушена випускати оновлення для системи безпеки плеєра QuickTime. Новий апдейт закриває уразливість, через яку можна запустити шкідливий код на віддаленому комп’ютері. Помилку знайшли в рамках змагання “Hack a Mac”, що проводилося на конференції CanSecWest у квітні.

Відповідно до інформації від Apple, помилка пов’язана з Java. Якщо розмістити на сайті шкідливий Java-апплет, то це може привести до аварійного збою всієї системи.

Обновлену версію QuickTime 7.1.6 для Windows і Mac OS можна скачати з сайта компанії.

  • Apple снова закрыла уязвимость в QuickTime (деталі)