Архів за Грудень, 2007

Добірка експлоітів

16:37 24.12.2007

В даній добірці експлоіти в веб додатках:

  • Php Blue Dragon CMS 3.0.0 Remote SQL Injection Exploit (деталі)
  • SOTEeSKLEP <= 3.5RC9 (file) Remote File Disclosure Vulnerability (деталі)
  • IBM Rational ClearQuest Web Login Bypass SQL Injection Vulnerability (деталі)
  • Easy Chat Server 2.2 Remote Denial of Service Exploit (деталі)
  • GetMyOwnArcade (search.php query) Remote SQL Injection Vulnerability (деталі)
  • Squirrelcart <= 1.x.x (cart.php) Remote File Inclusion Vulnerability (деталі)
  • Mambo Component SimpleFAQ 2.11 Remote SQL Injection Vulnerability (деталі)
  • litecommerce 2004 (category_id) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component BibTeX <= 1.3 Remote Blind SQL Injection Exploit (деталі)
  • Sql injection / remote command execution exploit for phpmyfaq < 1.6.8 (деталі)

Уразливості в WordPress 2.0.3

23:53 23.12.2007

Ще в минулому році були оприлюднені SQL Error та Full path disclosure уразливості в WordPress. Вразлива версія WordPress 2.0.3.

  • WordPress 2.0.3 SQL Error and Full Path Disclosure (деталі)

Дана SQL Error була виправлена в нових версіях WP. А ось зазначені Full path disclosure (49 дірок), як я вже писав, так і не були виправлені навіть в самій останній версії WP.

Експлоіти для QuickTime

22:45 23.12.2007

Наприкінці листопада була виявлена уразливість в QuickTime, для якої були написані експлоіти. Вразливі версії QuickTime 7.2 та 7.3.

  • Apple QuickTime 7.3 RTSP Response Remote SEH Overwrite PoC (деталі)
  • Apple Quicktime 7.2/7.3 (RSTP Response) Code Exec Exploit (Vista/XP) (деталі)
  • Apple QuickTime 7.3 RTSP Response Universal Exploit (Vista / XP) (деталі)
  • Apple QuickTime 7.2/7.3 RSTP Response Universal Exploit (cool) (деталі)
  • Apple QuickTime 7.2/7.3 RSTP Response Universal Exploit (win/osx) (деталі)

Дану уразливість можна також використати для атаки через браузер. Через QuickTime плагіни в Internet Explorer 6.0 та 7.0.

Статистика злочинів у сфері комп’ютерних технологій в Україні

19:27 23.12.2007

Правоохоронні органи України оприлюднили статистику злочинів, зроблених у сфері комп’ютерних технологій за поточний рік. Як повідомляє Департамент зв’язків із громадськістю МВС України, у 2007 році розкриті 678 злочинів, що на 16% більше, ніж за весь минулий рік.

Відзначається також, що кримінальні справи по 381 злочину в сфері комп’ютерних технологій закінчені розслідуванням і спрямовані в суд з обвинувальним висновком. Серед розкритих злочинів майже чверть (168) приходяться на сферу електронних платежів, 23% зроблені в сфері комп’ютерних і інтернет-технологій, 12% - у сфері телекомунікацій.

У МВС України також повідомляють, що на даний момент створені інформаційні бази даних щодо осіб, причетних до здійснення “карткових” злочинів, а також осіб, причетних до шахрайства з грошовими переказами в українському сегменті мережі Інтернет. Усього на сьогодні задокументовано 235 таких осіб.

По матеріалам http://ain.com.ua.

Добірка уразливостей

16:44 23.12.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in the “Show debugging information” feature in MoinMoin (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Info pages in MoinMoin (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in MoinMoin (деталі)
  • Multiple vulnerabilities in vbDrupal (деталі)
  • [XSS] Qdig - Quick Digital Image Gallery Version 1.2.9.3 and -devel (деталі)
  • nabopoll 1.1.2 sensitive file (admin without password) (деталі)
  • Allons_voter Version 1.0 xss and admin votes (деталі)
  • PHP remote file inclusion vulnerability in VerliAdmin (деталі)
  • Multiple SQL injection vulnerabilities in VerliAdmin (деталі)
  • Обхід каталогу в Wabbit PHP Gallery Script (деталі)
  • SQL-ін’єкція в Enthrallweb eClassifieds (деталі)
  • Cross-zone scripting vulnerability in Darksky RSS bar for Internet Explorer (деталі)
  • Міжсайтовий скриптінг в My Little Weblog (деталі)
  • SQL-ін’єкція в Woltlab Burning Board Lite (деталі)
  • PHP remote file inclusion vulnerability in Carsen Klock TextSend 1.5 (деталі)

Cross-Site Scripting в WordPress 2.0.x

23:56 22.12.2007

В листопаді, 06.11.2007, я знайшов дві Cross-Site Scripting уразливості в WordPress. Дірки в файлах post.php та page-new.php в параметрі popuptitle (вразливий код знаходиться в трьох інших файлах, що завантажуються даними скриптами).

XSS:

http://site/wp-admin/post.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22
http://site/wp-admin/page-new.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22

Це приклади для Internet Explorer. Для виконання коду в Mozilla та Firefox може бути використаний “-moz-binding”.

Вразливі версії WordPress <= 2.0.9. Версія WP 2.0.11 не вразлива.

Google AdSense був уражений комп’ютерним вірусом

22:53 22.12.2007

Одна з європейських антивірусних компаній, BitDefender, повідомила про проникнення шкідливого вірусу в текстові рекламні оголошення від Google. Це шкідливе програмне забезпечення перенаправляло рекламний трафик, що призначався пошуковцю на сервери третьої сторони.

За повідомленням Google, рахунки користувачів, котрі показували рекламні оголошення, що містили “троян”, були заблоковані. На думку BitDefender, що і виявила атаку на сайтах румунських користувачів, вірус відноситься до шкідливих програм “середнього” ступеня небезпеки.

По матеріалам http://www.searchengines.ru.

Нова уразливість на myspace.com

20:36 22.12.2007

14.04.2007

Нещодавно, 11.04.2007, я знайшов нову Cross-Site Scripting уразливість на популярному порталі http://myspace.com. Про що найближчим часом сповіщу адміністрацію порталу.

Також в той же день я вислав деталі про цю уразливість організаторам проекту Місяць багів в MySpace. Знайдена дірка є варіантом обходу фільтрів в HTML Injection уразливості опублікованій на десятий день Місяця багів в MySpace. Котра дозволяє виконати XSS атаку.

Раніше я вже писав про інші уразливості на myspace.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.12.2007

XSS:

POST запит в параметрі zip на сторінці http://events.myspace.com/ index.cfm?fuseaction=events:

MySpace_XSS_exploit2

MySpace_XSS_exploit3

Дана уразливість вже виправлена.

Добірка експлоітів

16:49 22.12.2007

В даній добірці експлоіти в веб додатках:

  • PhpHostBot <= 1.06 (svr_rootscript) Remote File Inclusion Vulnerability (деталі)
  • FrontAccounting 1.12 Build 31 Remote File Inclusion Vulnerability (деталі)
  • FishCart <= 3.2 RC2 (fc_example.php) Remote File Inclusion Vulnerability (деталі)
  • Ncaster 1.7.2 (archive.php) Remote File Inclusion Vulnerability (деталі)
  • Php Blue Dragon CMS 3.0.0 Remote Code Execution Exploit (деталі)
  • Php Blue Dragon CMS 3.0.0 Remote File Inclusion Vulnerability (деталі)
  • Pixlie 1.7 (pixlie.php root) Remote File Inclusion Vulnerability (деталі)
  • Savant 3.1 Get Request Remote Overflow Exploit (Universal) (деталі)
  • Prozilla Webring Website Script (category.php cat) Remote SQL Injection (деталі)
  • vBulletin <= 3.6.4 inlinemod.php "postids" sql injection / privilege escalation by session hijacking exploit (деталі)

SQL Injection в WordPress 2.2

23:54 21.12.2007

Ще в червні була виявлена SQL Injection уразливість в WordPress. І до цієї дірки був розроблений експлоіт. Дірка в файлі xmlrpc.php.

  • Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit (деталі)

Вразлива версія WordPress 2.2. Ні попередні версії, ні наступні не вразливі до даної SQL ін’єкції.