Архів за Серпень, 2007

Cross-Site Scripting в WordPress

23:51 11.08.2007

Виявлена XSS уразливість в WordPress. Її виявили як в самому движку, так і в класичній темі та в багатьох інших темах для WP.

Уразлива версія: WordPress 2.1.2, а також попередні версії.

Уразливість існує через недостатню обробку вхідних даних у змінній “PHP_SELF”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress (деталі)

Експлоіти для Apache №2

22:27 11.08.2007

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів і уразливостей в цьому веб сервері.

Дані експлоіти для уразливостей в Apache mod_jk та Apache SpamAssassin. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache mod_jk 1.2.19/1.2.20 Remote Buffer Overflow Exploit (деталі)
  • Apache Tomcat Connector (mod_jk) Remote Exploit (exec-shield) (деталі)
  • Vulnerability in Apache SpamAssassin (деталі)

Mozilla усунула 6 уразливостей в Firefox

19:49 11.08.2007

Mozilla випустила виправлення, що закривають 6 уразливостей в Firefox. Чотири із шести уразливостей дозволяють віддаленому користувачу виконати довільний код на цільовій системі, одна уразливість дозволяє зробити XSS напад у контексті безпеки іншого сайта. Також усунута уразливість у міждоменній взаємодії, котра була опублікована 15 вересня 2006 року, що дозволяє зловмиснику впровадити довільний HTML та JS код у фрейм іншого веб сайта.

Усього в 2007 році було опубліковано 17 повідомлень безпеки і було усунуто 25 уразливостей у Mozilla Firefox. Таким чином Firefox обігнав свого конкурента на ринку від компанії Microsoft (12 повідомлень за 2007 рік).

По матеріалам http://www.securitylab.ru.

Добірка уразливостей

17:35 11.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Buffer Overflows in DBMS_CAPTURE_ADM_INTERNAL (деталі)
  • Oracle Multiple Buffer Overflows and DoS attacks in public procedures of MDSYS.MD (деталі)
  • myBloggie 2.1.5 XSS exploit (деталі)
  • SQL injection vulnerability in Cacti (деталі)
  • SMF “index.php?action=pm” Cross Site-Scripting (деталі)
  • Paypal Subscription Manager Multiple HTML Injections (деталі)
  • Login Manager Multiple HTML Injections (деталі)
  • Directory Traversal in IronWebMail (деталі)
  • Переповнення буфера в TFTP Server TFTPDWIN (деталі)
  • Міжсайтовий скриптінг в eSyndiCat Directory Software (деталі)
  • PHP remote file inclusion vulnerability in Exhibit Engine (деталі)
  • Cross-site scripting (XSS) vulnerability in PhpOutsourcing Noah’s Classifieds (деталі)
  • Sun Java System/iPlanet Messaging Server Webmail - email JavaScript can be executed in user’s browser (деталі)
  • SQL-ін’єкція в MyReview (деталі)
  • SQL-ін’єкція в Tekman Portal (деталі)

День народження Інтернет

22:50 10.08.2007

Нещодавно Інтернету виконалось 16 років! 7 серпня 1991 року британський учений Тім Бернерс-Лі вперше опублікував перші веб-сторінки, які стали результатом його роботи над проектом World Wide Web, що представляв собою метод збереження знань з використанням гіпертекстових документів. Тім розробляв свій проект із березня 1989 року і на той час, коли він опублікував перші веб-сторінки, він уже створив усе необхідне для того щоб Інтернет став реальністю, у тому числі перший браузер і сервер.

Тоді Тім, напевно, і уявити собі не міг, як зміниться світ після його винаходу. Створена ним мова HTML вдихнула життя в мережу Інтернет, що до цього існувала тільки у вигляді декількох комп’ютерних мереж, з’єднаних між собою кабелем. Сьогодні, після шістнадцяти років із дня народження World Wide Web, для багатьох Інтернет став таким же атрибутом цивілізації, як електрика, телебачення і гаряча вода.

У свій час винахідник Інтернету навмисно не став патентувати своє відкриття. Він знав, що в цьому випадку Інтернет ніколи не стане всесвітньою Мережею, масовою і загальнодоступною. Спасибі Тімові за те, що подарував багатьом мільйонам людей в усьому світі можливість жити і працювати в Інтернеті.

По матеріалам http://www.3dnews.ru.

Уразливості на www.moskva.com

20:16 10.08.2007

23.03.2007

У листопаді, 27.11.2006, я знайшов чимало Cross-Site Scripting уразливостей на популярному проекті http://www.moskva.com (в даному випадку це XSS в DOM). Про що найближчим часом сповіщу адміністрацію проекту.

Зазначу, що я в той же день, коли знайшов дані уразливості, повідомив про них керівникові цього проекту. І адмістрація сайта повинна була вже пофіксити ці уразливості. Але так досі й не пофіксили (з листопада), тому я повідомлю їм про ці дірки ще раз.

Детальна інформація про уразливості з’явиться пізніше.

10.08.2007

XSS:

Дані уразливості (котрих була велика кількість по всьому сайті) вже виправлені.

Добірка експлоітів

17:22 10.08.2007

В даній добірці експлоіти в веб додатках:

  • AJ Forum 1.0 (topic_title.php) Remote SQL Injection Exploit (деталі)
  • Flat Chat 2.0 (include online.txt) Remote Code Execution Vulnerability (деталі)
  • WEBO (Web Organizer) <= 1.0 (baseDir) Remote File Inclusion Vuln (деталі)
  • netForo! 0.1 (down.php file_to_download) Remote File Disclosure Vuln (деталі)
  • TFTPDWIN Server 0.4.2 (UDP) Denial of Service Exploit (деталі)
  • Magic CMS 4.2.747 (mysave.php file) Remote File Include Vulnerability (деталі)
  • GaziYapBoz Game Portal (kategori.asp) Remote SQL Injection Vuln (деталі)
  • PMB Services <= 3.0.13 Multiple Remote File Inclusion Vulnerability (деталі)
  • Grayscale Blog 0.8.0 (Security Bypass/SQL/XSS) Multiple Remote Vulns (деталі)
  • Remote Oracle KUPW$WORKER.MAIN exploit (10g) (деталі)

GMail піддався хакерській атаці

21:27 09.08.2007

Багато користувачів пошти Gmail при вході у свій аккаунт помітили повідомлення про те, що в їхню пошту були зроблені спроби неавторизованого входу.

Для деяких користувачів це привело до того, що вони втратили можливість входити у свій аккаунт.

В зв’язку з цим Gmail Guide розіслав звертання з приношенням вибачень власникам взломаних аккаунтів і запевняннями в ретельній перевірці всіх підозрілих аккаунтів.

По матеріалам http://www.searchengines.ru.

Нова уразливість на www.a-counter.com

19:08 09.08.2007

21.03.2007

У листопаді, 27.11.2006, я знайшов нову Cross-Site Scripting уразливість на проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.a-counter.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

17:37 09.08.2007

В даній добірці уразливості в веб додатках:

  • MailEnable DoS POC (деталі)
  • MailEnable Web Mail Client Multiple Vulnerabilities (деталі)
  • Oracle 10g R2 Enterprise Manager Directory Traversal (деталі)
  • Oreon <= 1.2.3 RC4 (lang/index.php file) Remote InclusionVulnerability (деталі)
  • PHPMyphorum 1.5a File Include Vulnerability (деталі)
  • Uberghey 0.3.1 (frontpage.php) Remote File Include Vulnerability (деталі)
  • ComVironment 4.0 (grab_globals.lib.php) Remote File Include Vulnerability (деталі)
  • PHP-інклюдинг в Simple Discussion Board (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (php) (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in SH-News (деталі)
  • PHP remote file inclusion vulnerability in Minichat 6.0 (деталі)
  • Численні уразливості в PHP Blue Dragon CMS (деталі)
  • Міжсайтовий скриптінг в MAXdev MD-Pro (деталі)
  • Directory traversal vulnerability in IronWebMail (деталі)
  • Invision Gallery => 2.0.7 ReadFile() & SQL injection exploit (деталі)