Архів за Серпень, 2007

Уразливості на www.bezpeka.ua

19:09 14.08.2007

27.03.2007

У листопаді, 29.11.2006, я знайшов численні уразливості на http://www.bezpeka.ua - сайті виставки Безпека - найбільшої в Україні виставки технічних систем безпеки. Це Cross-Site Scripting, SQL Injection та Full path disclosure уразливості. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

14.08.2007

XSS:

SQL Injection:

http://www.bezpeka.ua/index.php?ide=34&news=488%20or%201=1

Full path disclosure:

http://www.bezpeka.ua/index.php?ide=-63

http://www.bezpeka.ua/index.php?ide=34&news=488-

Дані уразливості вже виправлені.

Добірка експлоітів

16:18 14.08.2007

В даній добірці експлоіти в веб додатках:

  • AssetMan <= 2.4a (download_pdf.php) Remote File Disclosure Vuln (деталі)
  • TFTP Server 1.3 Remote Buffer Overflow Denial of Service Exploit (деталі)
  • MySQL Commander <= 2.7 (home) Remote File Inclusion Vulnerability (деталі)
  • GestArt beta 1 (aide.php aide) Remote File Inclusion Vulnerability (деталі)
  • BP Blog 7.0 (default.asp layout) Remote SQL Injection Vulnerability (деталі)
  • OES (Open Educational System) 0.1beta Remote File Inclusion Vuln (деталі)
  • News Bin Pro 4.32 Article Grabbing Remote Unicode BoF Exploit (деталі)
  • NewsReactor 20070220 Article Grabbing Remote BoF Exploit (2) (деталі)
  • NewsReactor 20070220 Article Grabbing Remote BoF Exploit (1) (деталі)
  • Remote Oracle DBMS_METADAT.GET_DDL exploit (9i/10g) (деталі)

XSS в темі Pool 1.0.7 для WordPress

23:27 13.08.2007

Вчора, 12.08.2007, я виявив XSS уразливість в темі Pool 1.0.7 для WordPress.

Раніше я вже писав про Cross-Site Scripting дірку в темі WordPress Classic 1.5. Дана уразливість пов’язана з недостатньою фільтрацією змінної PHP_SELF.

XSS:

http://site/index.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Про уразливість я повідомлю розробнику теми Pool найближчим часом.

Неприємності в Internet Explorer

21:34 13.08.2007

Адміністратори веб-сайтів і просто люди звичайно використовують FTP, щоб завантажити файли з комп’ютера на сайт - і назад. Як завжди, компанія Microsoft вирішила полегшити життя користувачу: вбудувала в Windows функції для роботи з протоколом передачі даних.

Internet Explorer - підтримує FTP винятково для зручності. Браузер дбайливо включить у збережений файл (*.html, *.htm, *.mht) - ім’я користувача і пароль, тому що вони є частиною URL (ftp://myusername@mywebsite.com). З розуміння безпеки - IE зберігає адреси сторінок скачуємих об’єктів.

Якщо скачати з FTP файл, відредагувати його і викласти назад то будь-яка особа, що переглядає цю сторінку, зможе одержати зв’язку login/password для доступу до ресурсів сайта.

По матеріалам http://www.securitylab.ru.

Стаття в Хакер Спец

19:41 13.08.2007

В записі Підводне каміння в інтернет рекламі або чим небезпечний XSS я вже згадував про те, що опублікував статтю в лютневому номері журнала Хакер Спец. В статті “Шаманские дела / Реклама с подвохом” я розповів про недоліки безпеки рекламних брокерів (зокрема XSS уразливості).

Деякий час тому редакція журналу розмістила текст номера на сайті. Тому ви можете ознайомитися з моєю статтею на сайті журналу.

Шаманские дела / Реклама с подвохом

Також в цьому номері ви можете прочитати інтерв’ю зі мною 8-) .

Жестокая правда / Интервью с аудитором по безопасности

Добірка уразливостей

16:25 13.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Buffer Overflow in DBMS_DRS.GET_PROPERTY (деталі)
  • Oracle Buffer Overflow in DBMS_REPCAT_UNTRUSTED.UNREGISTER_SNAPSHOT (деталі)
  • a-forum xss (деталі)
  • sabros.us 1.7 XSS Exploit (деталі)
  • MyShoutBox Multiple Cross-Site Scripting Vulnerability (деталі)
  • Directory Traversal in ArsDigita Community System (деталі)
  • Insecure default configuration of JBoss (деталі)
  • PHP remote file inclusion vulnerability in PHP News Reader (aka pnews) (деталі)
  • SQL injection vulnerability in XeoPort 0.81 (деталі)
  • Multiple SQL injection vulnerabilities in Xeobook 0.93 (деталі)
  • PHP-інклюдинг в DigitalWebShop (деталі)
  • Декілька уразливостей в Site@School (деталі)
  • Vulnerability in MicroServer Web Server components of Xerox WorkCentre and WorkCentre Pro (деталі)
  • PHP-інклюдинг в модифікацаії PHPBB форума IM Portal (деталі)
  • PHP-інклюдинг в системі управління змістом SyntaxCMS (деталі)

XSS в темі WordPress Classic 1.5

23:38 12.08.2007

Як я писав, в WordPress була виявлена Cross-Site Scripting уразливість, що пов’язана зі змінною PHP_SELF (з її недостатньою фільтрацією). Окрім самого движка, подібні уразливості також були виявлені в багатьох темах (шаблонах) для WP.

Сьогодні, 12.08.2007, я перевірив декілька тем для движка (з числа тих, що давно викачав собі), і виявив дану уразливість в декількох темах. Зокрема XSS уразливість в темі WordPress Classic 1.5.

XSS:

http://site/index.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

У версіях Вордпреса від 2.1.3 та наступних дана уразливість в темі Classic вже виправлена.

Captcha Hotmail і Gmail здалася під натиском спамерів

21:06 12.08.2007

Після того, як компанії BitDefender і службі ІБ Yahoo вдалося спільними зусиллями закрити доступ спамерського модуля трояна Trojan.Spammer.HotLan до автоматичного створення поштових скриньок на цій безкоштовній поштовій службі, спамери переключилися на Hotmail та Gmail.

“У п’ятницю були створені 514000 облікових записів Hotmail і 49000 - Gmail, - сказав глава антивірусної лабораторії BitDefender Вайорел Канджа. - Але це не представляє великої загрози, оскільки облікові записи, замічені в спамі, видаляються дуже швидко - звичайно за пару днів”.

Створення облікових записів на сервісах, де встановлений захист від автоматичних реєстрацій, так звана “captcha”, відбувається в такий спосіб: троян, що нездатний розпізнати перекручені цифри і букви, які треба ввести з картинки, відправляє картинку на потужний віддалений сервер. Там за допомогою спеціальної програми вміст картинок розпізнається, а результат відправляється трояну.

По матеріалам http://www.cnews.ru.

P.S.

З часом розповім про свої дослідження стосовно безпеки різноманітних Captcha.

Уразливість на www.bezpeka.com.ua

18:21 12.08.2007

25.03.2007

У листопаді, 29.11.2006, я знайшов Cross-Site Scripting уразливість на http://www.bezpeka.com.ua - сайті секюріті компанії. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.08.2007

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

16:34 12.08.2007

В даній добірці експлоіти в веб додатках:

  • Oracle 10g (PROCESS_DUP_HANDLE) Local Privilege Elevation (win32) (деталі)
  • NukeSentinel <= 2.5.06 (mysql >= 4.0.24) Remote SQL Injection Exploit (деталі)
  • HC Newssystem 1.0-1.4 (index.php ID) Remote SQL Injection Vulnerability (деталі)
  • WORK system e-commerce <= 3.0.5 Remote File Inclusion Vulnerability (деталі)
  • SonicMailer Pro <= 3.2.3 (index.php) Remote SQL Injection Exploit (деталі)
  • Top Auction 1.0 (viewcat.php) Remote SQL Injection Exploit (деталі)
  • JobSitePro 1.0 (search.php) Remote SQL Injection Exploit (деталі)
  • PostNuke Module phgstats 0.5 (phgdir) Remote File Include Exploit (деталі)
  • cPanel <= 10.9.x (fantastico) Local File Inclusion Vulnerabilities (деталі)
  • Remote Oracle DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION exploit (9i/10g) (деталі)