Архів за Липень, 2007

Добірка уразливостей

16:44 28.07.2007

В даній добірці уразливості в веб додатках:

  • Article System 0.1 (INCLUDE_DIR) Remote File Include Vulnerabilities (деталі)
  • TLM CMS <= 1.1 (i-accueil.php chemin) Remote File Include Vulnerability (деталі)
  • LunarPoll 1.0 (show.php PollDir) Remote File Include Vulnerability (деталі)
  • Quick.Cart “p” Cross-Site Scripting Vulnerability (деталі)
  • Fastilo “p” Cross-Site Scripting Vulnerability (деталі)
  • All In One Control Panel “download_category” SQL Injection (деталі)
  • Cuyahoga FCKEditor Security Bypass Issue (деталі)
  • PHP remote file inclusion vulnerability in net2ftp (деталі)
  • Міжсайтовий скриптінг в MyBB (деталі)
  • Розкриття даних в Amazing Little Poll (деталі)
  • Vulnerabilit in DokuWiki (деталі)
  • KGB 1.8+ <= 1.8 full (Local Inclusion) Remote Code Execution Exploit (деталі)
  • Численні уразливості в PHP-Post (деталі)
  • SQL-ін’єкція в Charon Cart (деталі)
  • PHP remote file inclusion vulnerability in Open Geo Targeting (aka geotarget) (деталі)

Редиректор в WordPress №2

23:50 27.07.2007

Як я писав в записі Редиректор в WordPress, деякий час тому в Вордпрес були знайдені уразливості редиректори. Зараз розповім про другий з редиректорів в WP.

Редиректор:

Уразливість в скрипті wp-pass.php.

http://site/wp-pass.php?_wp_http_referer=http://websecurity.com.ua

Уразливими є версії WordPress <= 2.2.1. Окрім гілки 2.2.x, також вразлива гілка 2.0.x (що я перевірив) - уразливість працює в WordPress => 2.0.5.

  • Redirection Vulnerability in wp-pass.php, WordPress 2.2.1 (деталі)

Google розробляє сканер уразливостей з відкритим кодом

21:39 27.07.2007

Команда фахівців безпеки Google розробляє сканер уразливостей з відкритим кодом під назвою Lemon і в міру розробки використовує його для тестування своїх продуктів. Випуск на ринок у найближчому майбутньому не планується.

Сканер проводить так зване fuzz-тестування - автоматично відправляє спеціальні “шкідливі” рядки сценаріям веб-додатків з метою виявлення уразливостей. В даний час готова розробка, що перевіряє сценарії на уразливість до атак міжсайтового виконання сценаріїв (XSS).

На ринку вже існує ряд fuzz-інструментів з відкритим кодом, включаючи розробки проекту OWASP (Open Web Application Security Project). Однак Lemon буде більше нагадувати комерційний продукт, що не тільки виконує функцію перевірочного інструмента, але і сканує веб-додатки. За словами Дені Алана, директора досліджень безпеки веб-додатків Watchfire, подібного продукту немає на ринку відкритого коду. У fuzz-інструментах з відкритим кодом, як правило, необхідно вказувати конкретні параметри, що сильно сповільнює процес перевірки.

Розробники мають намір включити в Lemon функції сканування на різноманітні види уразливостей, включаючи міжкористувацький дефейс (тимчасова підміна вмісту сторінки, відображуваної відвідувачу, для крадіжки реквізитів), зараження веб-кеша, зараження кукі (модифікація кукі для обходу аутентифікації), витоку трасування стека, а також уразливості, пов’язані з кодуванням тексту.

Fuzz-інструменти мають подвійне призначення: фахівці ІТ-безпеки компаній можуть сканувати свої корпоративні додатки, а хакери - довільні сайти. Однак Google не планує виводити продукт на ринок, принаймні, у найближчому майбутньому, оскільки він буде “точно налаштований на додатки Google”.

По матеріалам http://www.securitylab.ru.

P.S.

Цілком можливо, що Гугл вирішив почати розробки свого сканера уразливостей після проведення мого проекту Month of Search Engines Bugs, котрий також вплинув на дане рішення компанії ;-) . Бажаю Гуглу успіху з даною розробкою.

Уразливість на www.fraza.com.ua

19:48 27.07.2007

09.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.fraza.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

27.07.2007

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:33 27.07.2007

В даній добірці експлоіти в веб додатках:

  • VicFTPS < 5.0 (CWD) Remote Buffer Overflow Exploit PoC (деталі)
  • PHP-Nuke Module Emporium <= 2.3.0 Remote SQL Injection Exploit (деталі)
  • ProFTPD 1.3.0/1.3.0a (mod_ctrls support) Local Buffer Overflow Exploit (деталі)
  • Online Web Building 2.0 (id) Remote SQL Injection Vulnerability (деталі)
  • NukeSentinel 2.5.05 (nukesentinel.php) File Disclosure Exploit (деталі)
  • NukeSentinel 2.5.05 (nsbypass.php) Blind SQL Injection Exploit (деталі)
  • Ultimate Fun Book 1.02 (function.php) Remote File Include Vulnerability (деталі)
  • PHP-Nuke <= 8.0 Final (HTTP Referers) Remote SQL Injection Exploit (деталі)
  • phpBB++ (phpbb_root_path) Remote File Include Exploit (деталі)
  • KGB <= 1.9 Remote Code Execution Exploit (деталі)

WordPress - краща платформа

21:14 26.07.2007

Як повідомили розробники Вордпреса в записі WebWare 100 Winner, дана CMS виграла в конкурсі Webware 100. WP зайняв перше місце в категорії Публікації (Publishing). Мої поздоровлення Вордпресу і його розробникам!

Перша п’ятірка в категорії Публікації:

  • WordPress
  • Adobe Flash
  • Drupal
  • Blogger
  • Google Analytics

І раз WordPress визнаний кращою платформою для публікації, то і безпекою власного движка розробникам слід більше займатися. Про що я їм неодноразово казав ;-) .

Також розробники Вордпреса повідомили, що в цьому місяці пройде WordCamp в San Francisco (і він як раз пройшов на днях). Дана акція проводиться щороку. Сподіваюся питанням безпеки движка вони приділили увагу на цій зустрічі.

Численні локальні DoS-умови в httpd Apache

18:43 26.07.2007

Виявлені численні локальні DoS-умови в httpd Apache (local DoS conditions).

Уразливі версії: Apache 1.3, Apache 2.0, Apache 2.2.

Існує можливість маніпуляції батьківським процесом, включаючи відправлення сигналів іншим додаткам від імені root, завершення процесу, вичерпання ресурсів.

Добірка уразливостей

16:22 26.07.2007

В даній добірці уразливості в веб додатках:

  • sazcart v1.5 (cart.php) Remote File include (деталі)
  • CS-Cart 1.3.3 (install.php) Remote File Include Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in the AJAX module in MediaWik (деталі)
  • Format string vulnerability in Apple Safari 2.0.4 (деталі)
  • Multiple Apple Software Format String Vulnerabilities (деталі)
  • thttpd: Unauthenticated remote file access (деталі)
  • VP-ASP Shopping Cart 6.09 Remote Multiple Vulnerabilities (деталі)
  • PHP-інклюдинг в Shadowed Portal (деталі)
  • PHP remote file inclusion vulnerability in Tagmin Control Center 2.1.B (деталі)
  • PHP remote file inclusion vulnerability in the phpBB XS 2 (деталі)
  • PHP remote file inclusion vulnerability in MyPhotos 0.1.3b (деталі)
  • PHP-інклюдинг в TeamCal (деталі)
  • PHP-інклюдинг в phpBB XS (деталі)
  • Multiple XSS vulnerabilities in VirtueMart Joomla! eCommerce Edition CMS (деталі)
  • Vulnerabilit in DokuWiki (деталі)

Cross-Site Scripting в шаблонах до WordPress

23:39 25.07.2007

Нещодавно була виявлена уразливість міжсайтового скриптінга в шаблонах до WordPress. Зокрема вразливими виявилися шаблони Blix <= 0.9.1, BlixKrieg <= 2.2 та Blixed <= 1.0.

Про XSS дірку в стандартній темі движка я вже згадував. Цього разу подібна XSS уразливість в інших шаблонах для WP.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в различных шаблонах к WordPress (деталі)

Trend Micro: італійські сайти краще відвідувати обережно

22:48 25.07.2007

Дослідницька лабораторія TrendLabs компанії Trend Micro повідомила про серйозну епідемію, що торкнулася тисячі популярних італійських сайтів. Шкідливий код, що знаходиться на заражених сайтах, встановлює на комп’ютер користувача програму, здатну викрадати паролі і перетворювати комп’ютер у сервер, призначений для здійснення зловмисних атак. За даними TrendLabs, від зараження постраждали десятки тисяч користувачів по всьому світі.

Переважна більшість потерпілих сайтів спочатку знаходилося в Італії, однак дуже швидко атака поширилася по всьому світі. На заражених сайтах розміщений код, що направляє відвідувачів на сервер, де знаходиться набір хакерських інструментів Mpack. За допомогою цих експлоітів фіксується інформація про комп’ютери, що атакуються, включаючи IP-адреси, а також уразливості, які можна використовувати для взлому. Примітно, що Mpack можна придбати на ряді російських сайтів приблизно за $700.

Сайти, що стали небезпечними для відвідування, охоплюють широкий спектр інтересів - від туризму, автомобілів, фільмів і музики, податків і послуг по працевлаштуванню до сайтів деяких італійських міських рад і готелів. У їхнє число потрапили навіть ресурси, пов’язані з Джоном Бон Джові і Матір’ю Терезою.

Протягом 48 годин після початку епідемії було взломано більш 2000 італійських сайтів, Trend Micro реєструвала подвоєння числа жертв кожні 6-8 годин.

По матеріалам http://www.3dnews.ru.