Архів за Жовтень, 2007

Добірка уразливостей

16:16 29.10.2007

В даній добірці уразливості в веб додатках:

  • Novell Groupwise WebAccess Base64 Decoding Stack Overflow Vulnerability (деталі)
  • Directory traversal vulnerability in Guernion Sylvain Portail Web Php (Gsylvain35 Portail Web) (деталі)
  • PHP remote file inclusion vulnerability in Guernion Sylvain Portail Web Php (Gsylvain35 Portail Web) (деталі)
  • Cross-site scripting (XSS) vulnerability in news comment functionality in F3Site (деталі)
  • PHP remote file inclusion vulnerability in phpBB++ (деталі)
  • PHP remote file inclusion vulnerability in phpBB ezBoard converter (ezconvert) 0.2 (деталі)
  • Directory traversal vulnerability in KGB (деталі)
  • Multiple SQL injection vulnerabilities in ActiveNews Manager (деталі)
  • Multiple SQL injection vulnerabilities in ActiveNews Manager (деталі)
  • Уразливість при обробці команди NLST в XM Easy Personal FTP Server (деталі)
  • Міжсайтовий скриптінг в iG Shop (деталі)
  • SQL injection vulnerability in fipsForum (деталі)
  • SQL injection vulnerability in fipsGallery (деталі)
  • Cross-site scripting (XSS) vulnerability in mmgallery 1.55 (деталі)
  • Міжсайтовий скриптінг в If-CMS (деталі)

DoS проти str_ireplace в PHP

21:56 28.10.2007

Виявлена можливість DoS атаки проти str_ireplace в PHP.

Уразливі версії: PHP 5.2.

Виклик функції $Data = str_ireplace(”\n”, “<br>”, $Data); може приводити до відмови додатка через однобайтове переповнення буфера.

Уразливості на www.arcanumclub.ru

19:37 28.10.2007

07.01.2007

У жовтні, 09.10.2006, я знайшов декілька різних уразливостей на популярному проекті http://www.arcanumclub.ru. Уразливості відносяться до типу Information Leakage (Витік інформації): File Inclusion, Directory Traversal та Full path disclosure. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.10.2007

Local File Inclusion та Directory Traversal:

http://www.arcanumclub.ru/autohtml.php?filename=../file.php
http://www.arcanumclub.ru/autohtml0.php?filename=../file.php

Information Leakage та Full path disclosure:

http://www.arcanumclub.ru/autohtml.php?filename=../.htaccess
http://www.arcanumclub.ru/autohtml0.php?filename=../.htaccess

Дані уразливості вже виправлені.

Добірка експлоітів

16:48 28.10.2007

В даній добірці експлоіти в веб додатках:

  • W1L3D4 Philboard 0.2 (W1L3D4_bolum.asp forumid) SQL Injection Vuln (деталі)
  • YAAP <= 1.5 __autoload() Remote File Inclusion Vulnerability (деталі)
  • iG Shop 1.4 (page.php) Remote SQL Injection Vulnerability (деталі)
  • PHP FirstPost 0.1 (block.php Include) Remote File Inclusion Exploit (деталі)
  • EfesTECH Haber 5.0 (id) Remote SQL Injection Vulnerability (деталі)
  • Beacon 0.2.0 (splash.lang.php) Remote File Inclusion Vulnerability (деталі)
  • phpAtm 1.30 (downloadfile) Remote File Disclosure Vulnerability (деталі)
  • CJG EXPLORER PRO 3.2 (g_pcltar_lib_dir) RFI Vulnerabilities (деталі)
  • BlogMe 3.0 (archshow.asp var) Remote SQL Injection Vulnerability (деталі)
  • SunLight CMS 5.3 (root) Remote File Inclusion Vulnerabilities (деталі)

Чи потрібна CAPTCHA

22:41 27.10.2007

На hostinfo була опублікована цікава стаття “Чи так потрібна CAPTCHA”. Дана тема є актуальною, зокрема враховуючи мій новий проект Місяць багів в Капчах, котрий відбудеться в наступному місяці. Тому інформація на тему захисту від спаму є начасі.

В даній статті розповідається про системи CAPTCHA (Completely Automatic Public Turing Test to Tell Computers and Humans Apart). Та розповідається про те, що часто можна обійтись без CAPTCHA-систем, захищаючи свій сайт від спаму.

В статті наводяться наступні методи захисту:

  • Обмеження по частоті повідомлень
  • Блокування повідомлень по ключовим словам
  • Заміна символів двійниками
  • Зміна імен полів уведення
  • Заміна написів картинками з текстом
  • Вбудовування полів-принад
  • Побудова форми за допомогою JavaScript
  • Генерування випадкових імен полів уведення
  • Генерування приймаючого скрипта
  • Обробка по квитках

Зазначу, що ці методи дають лише невеликий ефект і всі вони обходяться. Зі сторони безпеки вони всі не є дієвими (і відносно легко обходяться). Найбільш ефективним з наведених є метод обробки по токенам (квиткам), але й він обходиться.

Тому для захисту від автоматизованих повідомлень потрібно використовувати Капчі. Причому для більшого захисту можна використовувати їх разом з додатковими методами захисту, з числа наведених, зокрема з токенами). Головне, щоб сама капча була зроблена надійно. Про недоліки безпеки капч я і буду розповідати в Month of Bugs in Captchas.

MustLive Perl Pascal Programs Interpreter

18:35 27.10.2007

Позавчора вийшла нова версія програми Perl Pas Interpreter v.1.3.4. В новій версії:

  • Додана функція arctan.
  • Додана підтримка оператора div в write та writeln.
  • Покращена робота оператора присвоєння з масивами.
  • Покращена робота функцій exp та ln з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:12 27.10.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in the Servlet Engine/Web Container in IBM WebSphere Application Server (WAS) (деталі)
  • DoS vulnerability in Java Message Service (JMS) in IBM WebSphere Application Server (WAS) (деталі)
  • EQdkp <= 1.3.1 Referer Spoof to access to SQL Database (деталі)
  • CoD2: DreamStats <= 4.2 (index.php) Remote File Include Vulnerability (деталі)
  • Photo Galerie Standard <= 1.1 (view.php) Remote SQL Injection Vulnerability (деталі)
  • dB Masters’ Curium CMS <= 1.03(c_id) Remote Blind SQL Injection Vulnerability (деталі)
  • Unrestricted file upload vulnerability in F3Site (деталі)
  • SQL injection vulnerability in ASP Nuke (деталі)
  • Міжсайтовий скриптінг в Sun Java System Messenger Express (деталі)
  • Multiple SQL injection vulnerabilities in BaalAsp forum (деталі)
  • Cross-site scripting (XSS) vulnerability in Grim Pirate GrimBB (деталі)
  • Multiple SQL injection vulnerabilities in 20/20 Auto Gallery (деталі)
  • Численні уразливості в Easy File Sharing Web Server (деталі)
  • SQL-ін’єкція в E-Annu (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in PicturesPro Photo Cart 3.9 (деталі)

На Луганщині хакер помстився звільнивший його провайдерській фірмі

21:37 26.10.2007

У Луганській області хакер помстився звільнивший його провайдерській фірмі, взломавши сайт її клієнта і базу даних клієнтів. Про це повідомили в прес-службі Управління СБУ в Луганській області.

24-літній випускник спеціалізованого вузу деякий час працював в одній із провайдерських фірм Лисичанська, але через конфлікт із керівництвом змушений був звільнитися. А незабаром після цього офіційний сайт локальної мережі, що обслуговує цей провайдер, через Інтернет піддався хакерській атаці й взлому. Була знищена інформація, що відповідає за роботу форуму сайта і бази даних клієнтів, що в остаточному підсумку паралізувало функціонування провайдера.

Хакером виявився той самий звільнений молодий фахівець. За його словами, таким чином, він прагнув помститися колишнім колегам, що не оцінили його талант. Слідство по порушеній у відношенні нього кримінальній справі завершено, матеріали передані до суду.

По матеріалам http://ain.com.ua.

Уразливості в PHP-Nuke

19:49 26.10.2007

16.01.2007

Деякий час тому, на початку місяця, я писав про знайдені уразливості на www.arcanumclub.ru. Враховуючи, що даний сайт базується на PHP-Nuke, то я окремо анонсую про те, що мною були знайденні уразливості в PHP-Nuke.

Виявлені уразливості в цьому движку відносяться до типу Information Leakage (Витік інформації): File Inclusion, Directory Traversal та Full path disclosure. Які дозволяють отримати пароль (хеш) адміна з метою захоплення контролю над сайтом.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробників движка PHP-Nuke. Про нюки я вже писав, тому варто слідкувати за безпекою при використанні різніх нюків.

26.10.2007

Уразливості в скриптах autohtml.php та autohtml0.php в параметрі filename.

Local File Inclusion та Directory Traversal:

http://site/autohtml.php?filename=../file.php
http://site/autohtml0.php?filename=../file.php

Information Leakage:

http://site/autohtml.php?filename=../.htaccess
http://site/autohtml0.php?filename=../.htaccess

За допомогою локального інклюда можна виявити важливу інформацію на сервері. Зокрема в .htaccess можна дізнатися налаштування сайта, в тому числі повний шлях (що буде Full path disclosure), при використанні NukeSentinel на сайті. А також можна виявити шлях до його конфігурації і отримати логіни і хеши адмінів.

Full path disclosure:

http://site/autohtml.php?filename=12345

На деяких сайтах з даним скриптом, де не вимкнено виведення помилок, при вказанні неіснуючого файла виводиться повідомлення про помилку з повним шляхом до скрипта.

Добірка експлоітів

17:35 26.10.2007

В даній добірці експлоіти в веб додатках:

  • phpMyPortal 3.0.0 RC3 GLOBALS[CHEMINMODULES] RFI Exploit (деталі)
  • Thyme Calendar 1.3 Remote SQL Injection Vulnerability (деталі)
  • Original 0.11 config.inc.php x[1] Remote File Inclusion Vulnerability (деталі)
  • TaskDriver <= 1.2 Login Bypass/SQL Injection Exploit (деталі)
  • Seditio v121 (plug.php h) Remote File Disclosure Vulnerability (деталі)
  • Monalbum 0.8.7 Remote Code Execution Exploit (деталі)
  • R2K Gallery 1.7 (galeria.php lang2) Local File Inclusion Vulnerability (деталі)
  • maGAZIn 2.0 (phpThumb.php src) Remote File Disclosure Vulnerability (деталі)
  • Snaps! Gallery 1.4.4 Remote User Pass Change Exploit (деталі)
  • Jupiter CMS “Logged Guest” XSS Vulnerability (POC #3) (деталі)