Архів за Липень, 2007

Добірка експлоітів

16:27 19.07.2007

В даній добірці експлоіти в веб додатках:

  • OPENi-CMS Site Protection Plugin Remote File Inclusion Vulnerability (деталі)
  • IP3 NetAccess < 4.1.9.6 Remote Arbitrary File Disclosure Vulnerability (деталі)
  • Philboard <= 1.14 (philboard_forum.asp) Remote SQL Injection Vulnerability (деталі)
  • PollMentor 2.0 (pollmentorres.asp id) SQL Injection Vulnerability (деталі)
  • Advanced Poll <= 2.0.5-dev Remote Code Execution Exploit (деталі)
  • phpCC <= 4.2 beta (nickpage.php npid) Remote SQL Injection Exploit (деталі)
  • Xaran Cms <= 2.0 (xarancms_haupt.php) SQL Injection Exploit (деталі)
  • XOOPS Module WF-Section <= 1.01 (articleid) Remote BLIND SQL Injection Exploit (деталі)
  • Extcalendar <= 2 (profile.php) Remote User Pass Change Exploit (деталі)
  • Extreme PHPBB2 Command Execution Exploit (деталі)

Річниця роботи проекту

18:37 18.07.2007

Рік тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнюється рік з моменту початку офіційної роботи проекту Websecurity - Веб безпека (24.06.2006 сайт розпочав роботу, а 18.07.2006 я офіційно відкрив проект). З чим вас і себе поздоровляю 8-) .

За цей час було зроблено чимало (зокрема був проведений MOSEB) і ще багато чого заплановано. Багато цікавого ще попереду, тому слідкуйте за новинами.

З нагоди річниці роботи мого сайта, я зробив 10 нових запитань для тестування. Тому можете перевірити свої знання з веб безпеки ;-) . Тепер у тесті 20 запитань, котрі базуються на перших чотирьох розділах мого Посібника з безпеки. Окрім 10 нових запитань, також додав декілька нових варіантів відповідей для попередніх запитань, що підвищило їх різноманітність та складність. Можете спробувати нову версію тестування.

Добірка уразливостей

16:19 18.07.2007

В даній добірці уразливості в веб додатках:

  • magic photo storage website Multiple Remote File Inclusion (деталі)
  • GForge Cross Site Scripting vulnerability (деталі)
  • ppc engine Multiple file inclusion (деталі)
  • createauction (cats.asp) Remote SQL Injection Vulnerability (деталі)
  • magic photo storage website Remote File Inclusion (деталі)
  • MKPortal Full Path Disclosure (деталі)
  • GeoBB Georgian Bulletin Board Remote File Include Vuln. (деталі)
  • Dayfox Blog Remote File Include Vuln. (деталі)
  • php інклюдинг в Quicksilver Forums (деталі)
  • Обхід обмежень безпеки в Sun Java JRE (деталі)
  • SQL ін’єкція в TualBLOG (деталі)
  • php інклюдинг в Downstat (деталі)
  • NaviCOPA Web Server 2.01 (GET) Remote Buffer Overflow Exploit (деталі)
  • Vulnerability in Prince Clan (Princeclan) Chess component (com_pcchess) for Mambo and Joomla! (деталі)
  • Vulnerability in PollXT component (com_pollxt) for Joomla! (деталі)

Більшість компаній зневажають захистом конфіденційних даних

23:43 17.07.2007

Спільне дослідження корпорації Oracle і Ponemon Institute показало, що більшість компаній зневажають захистом конфіденційної інформації. У той же час більшість ІТ-спеціалістів інформовані про загрози і мають намір змінити ситуацію. У результаті Ponemon прогнозує зростання попиту на продукти безпеки з найближчі рік-півтора.

Так, 42% організацій не використовують можливості по захисту конфіденційних даних належною мірою. На думку ІТ-робітників, поточні системи безпеки не відповідають цілком усім вимогам. У результаті ризик витоків значно підвищується.

У той же час, більшість компаній (55%) у випадку інцидентів зможуть ідентифікувати і сповістити людей, що постраждали від витоку. Це відноситься, насамперед, до персональних даних клієнтів і працівників.

ІТ-спеціалісти рішуче налаштовані зміцнити корпоративну безпеку. Як наслідок, у найближчі 12-18 місяців значно виросте попит на рішення для захисту інформації від витоків.

Відзначимо, що в рамках спільного дослідження Oracle і Ponemon Institute «The 2007 Survey: What Worries IT & Compliance Practitioners Most about Privacy and Data Security» було опитано більше 1000 ІТ-спеціалістів.

По матеріалам http://www.securitylab.ru.

Уразливості на co.meta.ua

21:11 17.07.2007

02.03.2007

У листопаді, 14.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://co.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Нещодавно я писав про уразливості на cards.meta.ua - іншому соціальному сервісі компанії Мета.

Детальна інформація про уразливості з’явиться пізніше.

17.07.2007

XSS:

Дані уразливості вже виправлені.

Тест з веб безпеки

19:46 17.07.2007

Оновив сьогодні тест з веб безпеки, в якому ви можете перевірити свої знання з веб безпеки. Тестування базуєтья на моїй системі тестування FlashTestSystem.

В новій версії додав 10 нових запитань, зокрема по третьому та четвертому розділу мого Посібника з безпеки. Тепер у тесті 20 запитань на web security тематику (котрі базуються на перших чотирьох розділах мого посібника).

Вдалого тестування ;-) .

Добірка експлоітів

16:39 17.07.2007

В даній добірці експлоіти в веб додатках:

  • LushiNews <= 1.01 (comments.php) Remote SQL Injection Exploit (деталі)
  • LightRO CMS 1.0 (index.php projectid) Remote SQL Injection Exploit (деталі)
  • Site-Assistant <= v0990 (paths[version]) Remote File Include Exploit (деталі)
  • Maian Recipe 1.0 (path_to_folder) Remote File Include Vulnerability (деталі)
  • Axigen <= 2.0.0b1 Remote Denial of Service Exploit (2) (деталі)
  • Axigen <= 2.0.0b1 Remote Denial of Service Exploit (деталі)
  • SAP Web Application Server 6.40 Arbitrary File Disclosure Exploit (деталі)
  • XOOPS Module eCal 2.24 <= (display.php) Remote BLIND SQL Injection Exploit (деталі)
  • WinMail Server 4.4 build 1124 (WebMail) remote add new Super User exploit (деталі)
  • XOOPS Module XFsection <= 1.07 (articleid) BLIND SQL Injection Exploit (деталі)

Безпека IPB №3

21:23 16.07.2007

Продовжуючи тему Безпеки IPB, розповім вам про нові уразливості та експлоіти до Invision Power Board.

Ось самі останні експлоіти та уразливості в IPB (для 2.1.x та 2.2.x версій движка):

  • Debug Mode password change vulnerability Affects Invision Power Board 2.0.0 to 2.1.7 (деталі)
  • IPB (Invision Power Board) 2.1.X and 2.2.X Full Path Disclusure (деталі)
  • Межсайтовый скриптинг в Invision Power Board (деталі)

Вийшов WordPress 2.2.1

19:42 16.07.2007

В минулому місяці, 21.06.2007, вийшла нова версія WordPress 2.2.1 - оновлення для гілки WP 2.2.x. Раніше про це не було часу написати, зокрема тому, що в червні був зайнятий проведенням Місяця багів в Пошукових Системах.

WordPress 2.2.1 це багфікс випуск для 2.2 серії. В даній версії було виправлено чимало багів.

Головні виправлення:

  • Виправлена валідація Atom стрічки.
  • Виправлений XML-RPC.
  • Покращена зворотня сумісність Widget.
  • Виправлений макет Віджетів для IE7.
  • Покращені Page та Text Widget.

Також в WP 2.2.1 виправлені наступні уразливості:

  • Remote shell injection в PHPMailer.
  • Remote SQL injection в XML-RPC.
  • Unescaped attribute в стандартній темі движка.

Добірка уразливостей

17:35 16.07.2007

В даній добірці уразливості в веб додатках:

  • Rumpus FTP-server Multiple Vulnerabilities (деталі)
  • Sun Ray Server Software Password Disclosure (деталі)
  • shopstorenow (orange.asp) sql injection (деталі)
  • Vulnerability in Fix & Chips CMS v1.0 (деталі)
  • Vulnerability in Yet Another Link Directory v1.0 (деталі)
  • ohhASP Remote Password Disclosure (деталі)
  • US-CERT Technical Cyber Security Alert TA07-022A (vulnerability in Sun Java) (деталі)
  • Sun Microsystems Java GIF File Parsing Memory Corruption Vulnerability (деталі)
  • Відкриті паролі в журналах реєстрації в AlphaMail (деталі)
  • PHP remote file inclusion vulnerability in BSQ Sitestats (bsq_sitestats) for Joomla! (деталі)
  • Vulnerability in JoomlaLib (com_joomlalib) for Joomla! (деталі)
  • Уразливість при обробці POST запитів в Microsoft Project Server (деталі)
  • php інклюдинг в Reamday Enterprises Magic News Pro (деталі)
  • Vulnerability in JoomlaBoard (com_joomlaboard) for Joomla! (деталі)
  • XSS в Userreview (деталі)