Архів за Жовтень, 2007

В Японії збільшилася кількість Інтернет злочинів

18:40 14.10.2007

У першій половині цього року в Японії кількість злочинів пов’язаних з Інтернетом зросло до рекордної цифри.

Національне поліцейське управління Японії повідомляє, що 1808 пов’язаних з використанням Інтернету злочинів було скоєно з січня по червень. Це є найбільшим показником з того часу, як управління у 2003 році стало вести подібну статистику.

Хоча в цілому був ріст Інтернет злочинів, нелегальний доступ до комп’ютерних систем корпорацій та інших організацій знизився майже на половину до 156 випадків, а шахрайство на онлайн-аукціонах знизилося на 30% до 490 випадків.

З іншого боку, інциденти з жінками, які відвідували сайти знайомств і втягнені згодом у сексуальні злочини, збільшилося більше ніж на 40%, досягнувши 481 випадку. Порушення авторських прав, також, як і продаж через Інтернет піратських копій DVD, збільшились майже втричі, склавши 127 випадків. Поліцейске управління планує підсилити нагляд за веб-сайтами, які можуть бути пов’язані зі злочинами.

По матеріалам http://uaxxi.com.

Добірка уразливостей

16:26 14.10.2007

В даній добірці уразливості в веб додатках:

  • Cross-site scripting vulnerability in Microsoft Content Management Server (MCMS) 2001 SP1 and 2002 SP2 (деталі)
  • Vulnerability in Microsoft Content Management Server (MCMS) 2001 SP1 and 2002 SP2 (деталі)
  • EclipseBB Remote File Inclusion (деталі)
  • FullyModdedphpBB2 Remote File Inclusion (деталі)
  • MediaBeez Sql query Execution .. Wear isn’t ?? (деталі)
  • NukeSentinel Bypass SQL Injection & Nuke Evolution <= 2.0.3 SQL Injections (деталі)
  • Gizzar <= (basePath) Remote File Include Vulnerability (деталі)
  • UniversalFTP 1.0.50 (MKD) Remote Denial of Service Exploit (деталі)
  • SQL injection vulnerability in ASPintranet (деталі)
  • NuSchool 1.0 (CampusNewsDetails.asp) Remote SQL Injection Exploit (деталі)
  • PHP-інклюдинг в Free Image Hosting (деталі)
  • Інклюдинг локальних файлів в Netref (деталі)
  • Multiple cross-site scripting vulnerabilities in JBMC Software DirectAdmin 1.28.1 (деталі)
  • Multiple cross-site scripting vulnerabilities in Helm Web Hosting Control Panel 3.2.10 (деталі)
  • PHP-інклюдинг в QnECMS (деталі)

Редиректори в CMS

23:52 13.10.2007

Про редиректори на пошуковцях та секюріті сайтах я вже раніше розповідав. Редиректори - це окремий різновид уразливостей в веб додатках (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

Зараз приведу приклади редиректорів в різних CMS. Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

DataLife Engine:

pMachine:

ExpressionEngine:

Як знайти 1000000 XSS уразливостей

22:29 13.10.2007

Хочете знати як знайти мільйон XSS уразливостей? Я вам розповім.

В своєму записі 1,000,000 XSS vulnerabilities and counting, Джеремія написав з приводу нашої з ним розмови. Нещодавно ми з ним спілкувалися з приводу деяких знайдених мною уразливостей (зокрема на сайтах спецслужб), і він з жалем заявив, що хотів би знати спосіб як знайти мільон нових XSS дірок швидше.

На що я йому запропонував наступну методику.

Взявши знайдені мною уразливості в Google Search Appliance ми маємо 4 XSS, котрі наявні на 207000 сайтах. Якщо всі вони уразливі (не всі, але чимало з них), то виходить 207000 сайтів х 4 дірки = 828000 XSS (майже мільйон).

Інший приклад - UXSS уразливості. Як можна дізнатися з Гугла, в Інтернеті до 302 мільйонів pdf файлів на сайтах (на більшості сайтів) і майже всі вони уразливі до UXSS. Так що існують способи, щоб швидко знайти велику кількість XSS. І за допомогою Гугл дорків можна знаходити інші уразливості у великій кількості (про що я писав у статтях про “Warning” Google хакінг).

XSS уразливість в CMS SiteEdit

19:35 13.10.2007

31.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість в CMS SiteEdit. Як раз коли виявив уразливість на www.siteedit.ru, де і використовується цей движок.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

13.10.2007

XSS:

Уразливість в скрипті shop движка в параметрі se_namedomen.

http://site/shop?se_namedomen=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам CMS SiteEdit я повідомив, але вони так і не відповіли. Тому користувачам даної CMS варто самотужки виправити цю дірку.

Добірка експлоітів

17:46 13.10.2007

В даній добірці експлоіти в веб додатках:

  • Pre Shopping Mall 1.0 Remote SQL Injection Vulnerability (деталі)
  • Pre News Manager 1.0 Remote SQL Injection Vulnerability (деталі)
  • Pre Classifieds Listings 1.0 Remote SQL Injection Vulnerability (деталі)
  • PHP Coupon Script 3.0 (index.php bus) Remote SQL Injection Vulnerability (деталі)
  • Open Translation Engine (OTE) 0.7.8 (header.php ote_home) RFI Vuln (деталі)
  • phpChess Community Edition 2.0 Multiple RFI Vulnerabilities (деталі)
  • RunCms <= 1.5.2 (debug_show.php) Remote SQL Injection Exploit (деталі)
  • Xoops Flashgames Module 1.0.1 Remote SQL Injection Vulnerability (деталі)
  • workbench 0.11 (header.php path) Remote File Inclusion Vulnerability (деталі)
  • WebInsta FM <= 0.1.4 Remote File Inclusion Vulnerability (деталі)

Експлоіти для PHP №10

22:33 12.10.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в функціях glob() та ntuser_getuserlist() в PHP версії 5.2.3 та в розширенні Perl Extension.

  • PHP 5.2.3 glob() Remote DoS Exploit (деталі)
  • PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow PoC (деталі)
  • PHP Perl Extension Safe_mode Bypass Exploit (деталі)

Виправлення від Microsoft за жовтень

19:46 12.10.2007

В цей вівторок, 09.10.2007, компанія Microsoft випустила 6 бюлетенів безпеки, що усувають 9 уразливостей у програмному забезпеченні.

Компанія випустила 6 бюлетенів безпеки, що усунули 1 уразливість критичного рівня небезпеки, 3 уразливості високого рівня небезпеки, 1 уразливість середнього і 4 низького рівня небезпеки.

Серед них виділю веб орієнтовані уразливості (в IE та SharePoint).

Для Internet Explorer 5.01, Internet Explorer 6.x, Internet Explorer 7.x: Підміна адресного рядка і розіменування нульового вказівника в Internet Explorer, Підміна адресного рядка в Microsoft Internet Explorer, Пошкодження пам’яті в Microsoft Internet Explorer та Підміна вмісту адресного рядка в Microsoft Internet Explorer.

Для Microsoft Office SharePoint Server 2007, Microsoft Windows SharePoint Services: Міжсайтовий скриптінг в Microsoft Windows SharePoint Services і Office SharePoint Server.

По матеріалам http://www.secblog.info.

P.S.

А от знайдену мною Cross-Site Scripting уразливість в IE Microsoft так досі й не виправила.

Добірка уразливостей

16:25 12.10.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in IBM Tivoli Business Service Manager (TBSM) (деталі)
  • Vulnerability in management service in IBM Tivoli Provisioning Manager for OS Deployment (деталі)
  • Eba News Version : v1.1 <= (webpages.php) Remote File Include (деталі)
  • NeatUpload vulnerability and fix (деталі)
  • Multiple vulnerabilities in Phorum 5.1.20 (деталі)
  • NuclearBB Alpha 1 - Multiple Blind SQL/XPath Injection Vulnerabilities (деталі)
  • Extreme PHPBB2 Remote File Inclusion (деталі)
  • Vulnerability in Links web browser 1.00pre12 and Elinks 0.9.2 (деталі)
  • HTTP Response Splitting в Shop-Script PREMIUM (деталі)
  • Vulnerability in Renasoft NetJetServer 2.5.3.939 (деталі)
  • New proftpd packages fix denial of service (деталі)
  • PHP-інклюдинг в Simple Website Software (деталі)
  • Multiple directory traversal vulnerabilities in SeleniumServer FTP Server 1.0 (деталі)
  • SQL-ін’єкція в PHPEasyData Pro (деталі)
  • SQL-ін’єкція в PHPMyRing (деталі)

DreamSystem - система для керування декількома варіантами ботів

21:10 11.10.2007

PandaLabs знайшла DreamSystem - систему для керування декількома варіантами ботів із сімейства DreamSocks. Версія 1.3 цієї утиліти продається на декількох онлайнових форумах за $750. Вартість включає безкоштовні оновлення на нові версії.

Утиліта складається з двох додатків. Перший з них дозволяє перетворювати заражений комп’ютер у сервер, шляхом введення визначеного URL, до якого заражені ПК потім звертаються для одержання команд. Друга частина - це додаток, що дозволяє злочинцям пересилати такі команди, і цей додаток уже було виявлено на декількох веб-серверах. Це говорить про те, що на даний момент існують уже кілька бот-мереж, що знаходяться під адмініструванням утиліти DreamSystem.

Боти, що знаходяться під керуванням DreamSystem, дозволяють хакерам перетворювати заражені системи в зомбі і використовувати їх у якості серверів. Вони також дозволяють завантажувати і запускати усі види файлів, включаючи інші шкідливі коди. У форумах, на яких була виявлена ця утиліта, вона рекомендується для проведення атак відмови в обслуговуванні (DDoS) з використанням двох протоколів: HTTP і UDP.

Для поширення цих ботів використовуються різні технології. Від систем, що використовують для зараження користувачів такі експлоіти, як Mpack, до розсилання спама, що містить безпосередньо самого бота.

По матеріалам http://www.securitylab.ru.

P.S.

Про такі інструменти як MPack та Icepack я вже писав. Встановлення шкідливих програм за допомогою експлоітів на сайтах (зокрема похаканих сайтах) - це поширене явище в наш час.