Архів за Вересень, 2007

Добірка експлоітів

16:35 04.09.2007

В даній добірці експлоіти в веб додатках:

  • Easy File Sharing FTP Server 2.0 (PASS) Remote Exploit (Win2K SP4) (деталі)
  • Xoops module Articles <= 1.02 (print.php id) SQL Injection Exploit (деталі)
  • Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit (деталі)
  • Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit v2 (деталі)
  • C-Arbre <= 0.6PR7 (root_path) Remote File Inclusion Vulnerability (деталі)
  • PHP-Nuke Module Addressbook 1.2 Local File Inclusion Exploit (деталі)
  • Joomla Component D4JeZine <= 2.8 Remote BLIND SQL Injection Exploit (деталі)
  • NaviCOPA Web Server 2.01 Remote Buffer Overflow Exploit (meta) (деталі)
  • Web Content System 2.7.1 Remote File Inclusion Exploit (деталі)
  • PHP-Nuke Module Eve-Nuke 0.1 (mysql.php) RFI Vulnerability (деталі)

XSS в Blogspot

22:38 03.09.2007

Блог-сервіс Blogspot, що належить Гуглу, вразливий до Cross-Site Scripting. Про що деякий час тому повідомили декілька секюріті дослідників (раніше я вже згадував про це на сайті). Blogspot підтримує html теги і не проводить жодної валідації - тому в блогах даного сервіса можливі HTML та JavaScript ін’єкції.

Приклади ви можете подивится на спеціально створених сайтах (або ж відкрити власний блог на Блогспоті).

XSS:

http://erwingeirnaert.blogspot.com
http://xssvulnerabilities.blogspot.com (Крістіан вже прибрав js код).

Як і у випадку з XSS уразливістю в Google Apps, Гугл не виправив дірку і несерйозно відреагував на застереження спеціалістів з безпеки - заявивши, що мовляв так треба і це “не баг, а фіча” (що JavaScript код можна розміщувати на сторінці). Ось так Google турбується про безпеку користувачів і відвідувачів своїх сервісів.

Уразливість перетаскування файлів в Internet Explorer

19:42 03.09.2007

Виявлена уразливість перетаскування файлів в Internet Explorer (drag-n-drop vulnerability).

Уразливі версії: Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0.

Використовуючи javascript у сполученні з shell:startup можливо помістити будь-який файл у папку автозапуску при перетаскуванні об’єкта чи прокрутці сторінки.

Добірка уразливостей

16:50 03.09.2007

В даній добірці уразливості в веб додатках:

  • Practical 10 minutes security audit: Oracle Case (деталі)
  • GaziYapBoz Game Portal Remote SQL Injection Vulnerability (деталі)
  • PostGuestbook 0.6.1(tpl_pgb_moddir)Remote File Include Expliot (деталі)
  • netForo 0.1g(file_to_download)Remote File Disclosure Exploit (деталі)
  • Security Advisory - Multiple Vulnerabilities in Grayscale Blog 0.8.0 (деталі)
  • PMB Services <= 3.0.13 Multiple Remote File Inclusion Vulnerability (деталі)
  • Remote File Include In Script SoftNews Media Group (деталі)
  • Java Enterprise System and Solaris - Security Vulnerability Issue of Forged RSA Signatures (деталі)
  • Directory traversal vulnerability in INCA IM-204 (деталі)
  • Обхід каталогу в CA Unicenter Web Services Distributed Management (деталі)
  • Міжсайтовий скриптінг в WWWthreads (деталі)
  • Acunetix WVS <= 4.0 20060717 HTTP Sniffer Component Remote DoS (деталі)
  • SQL injection vulnerability in Extended Tracker (xtracker) for Drupal (деталі)
  • Directory traversal vulnerability in TorrentFlux 2.1 (деталі)
  • PHP-інклюдинг в PowerPortal (деталі)

Mozilla зможе випускати патчі за 10 днів

22:54 01.09.2007

Як повідомив в серпні RSnake в своєму записі Mozilla Says “Ten Fucking Days”, під час Блекхету він та Джеремія спілкувалися з представниками Мозіли. І коли розмова зайшла щодо патчів (в тому числі і для критичних дірок) і строків їх створення, то представник Мозіли заявив, що вони зможуть випускати патчі для будь-яких уразливостей за 10 днів. Навіть написав це на своїй візитівці, котру вручив RSnak’у :-) . Котру він розмістив в себе на сайті.

Джеремія також висловився з цього приводу в своєму записі Mozilla says critical patches in “Ten #$%*ing Days”. І після публікації Роберта, в коментарях до його поста Майк Шейвер надав роз’яснення своїй заяві, а також Уіндоу Снайдер зробила офіційну заяву в блозі Мозіли.

За повідомленням securitylab.ru, Mozilla заявила, що вони не готові усувати будь-які уразливості в 10-денний термін.

Mozilla не готова усувати будь-які уразливості максимум за 10 днів, заявила Уіндоу Снайдер, глава з питань безпеки продуктів компанії. Про 10 днів для будь-якого патча на конференції Black Hat 2007 сказав директор по розвитку екосистеми Майк Шейвер у розмові з Робертом Хенсеном на прізвисько RSnake.

“Оскільки ми є одним із самих відповідальних постачальників софта, дослідникам безпеки не має сенсу цілком розкривати дані про уразливості, для того щоб змусити нас випускати патчі швидше, - пише Уіндоу в блозі безпеки Mozilla. - Ми не вважаємо, що безпека - це гра, і ми не кидаємо виклики і не висуваємо ультиматуми”.

Уразливість на mobilnik.ua

19:08 01.09.2007

10.04.2007

У грудні, 15.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://mobilnik.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

01.09.2007

XSS:

Дану уразливість вже виправили. Але зробили це не повністю і при невеличкій модифікації уразливість знову працює.

XSS:

Тому дана уразливість ще досі не виправлена.

Добірка експлоітів

16:24 01.09.2007

В даній добірці експлоіти в веб додатках:

  • Active Newsletter <= 4.3 (ViewNewspapers.asp) SQL Injection Exploit (деталі)
  • Net-Side.net CMS (index.php cms) Remote File Inclusion Vulnerability (деталі)
  • Joomla Component Joomlaboard 1.1.1 (sbp) RFI Vulnerability (деталі)
  • Mambo Module Flatmenu <= 1.07 Remote File Include Exploit (деталі)
  • WarFTP 1.65 (USER) Remote Buffer Overlow Exploit (multiple targets) (деталі)
  • PBlang <= 4.66z Remote Create Admin Exploit (деталі)
  • Free Image Hosting <= 2.0 (AD_BODY_TEMP) Remote File Inclusion Vulns (деталі)
  • PBlang 4.66z Remote Code Execution Exploit (деталі)
  • IceBB 1.0-rc5 Remote Code Execution Exploit (деталі)
  • IceBB 1.0-rc5 Remote Create Admin Exploit (деталі)