Архів за Липень, 2007

Уразливості на podrobnosti.ua

20:34 25.07.2007

07.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://podrobnosti.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.07.2007

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

17:51 25.07.2007

В даній добірці експлоіти в веб додатках:

  • VS-News-System <= 1.2.1 (newsordner) Remote File Include Exploit (деталі)
  • Vivvo Article Manager 3.4 (root) Local File Inclusion Vulnerability (деталі)
  • webSPELL 4.01.02 (showonly) Remote Blind SQL Injection Exploit (деталі)
  • Htaccess Passwort Generator 1.1 (ht_pfad) RFI Vulnerability (деталі)
  • XLAtunes 0.1 (album) Remote SQL Injection Vulnerability (деталі)
  • S-Gastebuch <= 1.5.3 (gb_pfad) Remote File Include Exploit (деталі)
  • ProFTPD 1.3.0/1.3.0a (mod_ctrls support) Local Buffer Overflow Exploit 2 (деталі)
  • Xpression News 1.0.1 (archives.php) Remote File Disclosure Exploit (деталі)
  • XOOPS Module WF-Snippets <= 1.02 (c) BLIND SQL Injection Exploit (деталі)
  • F3Site <= 2.1 Remote Code Execution Exploit (деталі)

Експлоіти для PHP №5

21:27 24.07.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в розширенні bz2 для PHP 5.2.3, в функції glob() в PHP 5.2.3 та обхід обмежень в PHP 5.2.0 і 4.4.

  • PHP 5.2.3 bz2 com_print_typeinfo() Denial of Service Exploit (деталі)
  • PHP 5.2.3 glob() Denial of Service Exploit (деталі)
  • PHP 5.2.0 and 4.4 restrictions bypass (деталі)

Витік інформації в Firefox

19:43 24.07.2007

Виявлений витік інформації в Firefox (information leak). Уразливі версії: Mozilla Firefox 2.0.

Використовуючи зворотний шлях в URL resource:// можна перевірити існування файлу.

Добірка уразливостей

16:35 24.07.2007

В даній добірці уразливості в веб додатках:

  • Oracle - Indirect Privilege Escalation and Defeating Virtual Private Databases (деталі)
  • Multiple XSS vulnerabilities in multiple Hitachi Web Server, uCosminexus, and Cosminexus (деталі)
  • phpBB (privmsg.php) XSS Exploit (деталі)
  • Jshop Server 1.3 (деталі)
  • uniForum <= v4 (wbsearch.aspx) Remote SQL Injection Vulnerability (деталі)
  • MOTIONBORG Web Real Estate <= v2.1 Remote SQL Injection Vulnerability (деталі)
  • shop Server 1.3 (fieldValidation.php) Remote File Include Vulnerability (деталі)
  • Cross-site scripting vulnerability in Indexed Search 2.9.0 extension for Typo (деталі)
  • PHP remote file inclusion vulnerability in faceStones Personal (деталі)
  • Міжсайтовий скриптінг в Snitz Forums 2000 (деталі)
  • PHP-інклюдинг в Mambo Serverstat (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in eyeOS (деталі)
  • Vulnerability in Password Reset Tool before 0.4.1 on Plone (деталі)
  • PHP remote file inclusion vulnerability in A-Blog 2 (деталі)
  • Декілька уразливостей в NX5Linx (деталі)

Shell injection в WordPress

23:22 23.07.2007

В WordPress виявлена Shell injection уразливість. Про що я згадував нещодавно (в останній версії WordPress 2.2.1 дана уразливість була виправлена). Remote shell injection дірка наявна в додатку PHPMailer, якого використовує Вордпрес та деякі інші движки.

Уразливі версії WP 2.2 та потенційно 2.1.x (гілка 2.0.x не вразлива, томущо не використовує PHPMailer).

Дана уразливість має місце в PHPMailer 1.7, коли налаштоване використання sendmail. В цьому разі віддалений нападник може виконувати довільні шел команди за допомогою шел метасимволів в функції SendmailSend в class.phpmailer.php.

Співробітники SANS попереджають про появу GIF-файлів зі шкідливим кодом

21:37 23.07.2007

Співробітники організації SANS Internet Storm Center знайшли на одному із сайтів в Інтернеті GIF-файл із впровадженим всередину нього шкідливим кодом.

Як повідомляється, потенційно небезпечний файл був розміщений у базі даних великого онлайнового сервісу по збереженню цифрових зображень. Експерти підкреслюють, що на початку цього файлу закодоване зображення одного пікселя, тоді як інша частина файлу являє собою шкідливий код на мові РНР. Теоретично шкідливі GIF-зображення можуть використовуватися з метою одержання несанкціонованого доступу до комп’ютера жертви. Для організації нападу зловмисникам досить заманити користувача на веб-сторінку з розміщеним на ній GIF-файлом. При відкритті такої сторінки шкідливий РНР-код, впроваджений всередину зображення, буде виконаний автоматично.

Фахівці SANS Internet Storm Center не уточнюють, які саме дії виконує на машині жертви виявлений ними GIF-файл. Невідомо також і те, чи були зафіксовані практичні випадки проведення атак із застосуванням нової методики.

По матеріалам http://www.securitylab.ru.

Уразливості на www.extra.su

18:16 23.07.2007

04.03.2007

У листопаді, 22.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://www.extra.su. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

23.07.2007

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

16:43 23.07.2007

В даній добірці експлоіти в веб додатках:

  • Jupiter CMS 1.1.5 (index.php) Local/Remote File Include Vulnerability (деталі)
  • nabopoll 1.2 (survey.inc.php path) Remote File Include Vulnerability (деталі)
  • Drupal < 4.7.6 (post comments) Remote Command Execution Exploit (деталі)
  • Drupal < 5.1 (post comments) Remote Command Execution Exploit (деталі)
  • Aktueldownload Haber scripti (id) Remote SQL Injection Vulnerability (деталі)
  • CodeAvalanche News 1.x (CAT_ID) Remote SQL Injection Vulnerability (деталі)
  • VS-Link-Partner <= 2.1 (script_pfad) Remote File Include Exploit (деталі)
  • Snitz Forums 2000 v3.1 SR4 (pop_profile.asp) SQL Injection Vulnerability (деталі)
  • XOOPS Module Rha7 Downloads 1.0 (visit.php) Remote BLIND SQL Injection Exploit (деталі)
  • EclipseBB Command Execution Exploit (деталі)

Місяць багів в PHP: після вечірки №2

22:52 22.07.2007

В записі Місяць багів в PHP: після вечірки я писав, що Стефан опублікував один новий баг вже після завершення проекту Місяць багів в PHP. І от як я нещодавно дізнався, коли відвідав його сайт, він повідомив про ще один баг.

Як повідомляється на офіційному сайті Month of PHP Bugs, деякий час тому, були опубліковані деталі про одну уразливість в PHP.

  • PHP ext/session Session Cookie Parameter Injection Vulnerability (деталі)

Новий afterparty баг в MOPB видався цікавим :-) . Користувачам PHP варто слідкувати за оновленнями.