Архів за Грудень, 2007

Добірка уразливостей

16:32 19.12.2007

В даній добірці уразливості в веб додатках:

  • PHP remote file inclusion vulnerability in Simple Invoices (деталі)
  • SQL injection vulnerability in Noname Media Photo Galerie Standard (деталі)
  • Multiple vulnerabilities in Zina (деталі)
  • Multiple vulnerabilites in Nokia Intellisync Mobile Suite & Wireless Email Express (деталі)
  • IBM Tivoli Provisioning Manager for OS Deployment TFTP Blocksize DoS Vulnerability (деталі)
  • Maian Recipe 1.0 (path_to_folder) Remote File Include Vulnerability (деталі)
  • OTSCMS <= 2.1.5 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • SQL-ін’єкція в Powies PSCRIPT pMM (деталі)
  • Updated kdelibs packages fix KHTML vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in ExtCalThai (com_extcalendar) component for Mambo (деталі)
  • PHP remote file inclusion vulnerability in JumbaCMS 0.0.1 (деталі)
  • Star FTP Server 1.10 (RETR) Remote Denial of Service Exploit (деталі)
  • Міжсайтовий скриптінг та інклюдинг локальних файлів в Vikingboard (деталі)
  • Відмова в обслуговуванні в ProFTPD (деталі)
  • Oracle <= 9i / 10g File System Access via utl_file Exploit (деталі)

Information Leakage уразливість в WordPress

23:57 18.12.2007

Два дні тому, 16.12.2007, була оприлюднена Information Leakage уразливість в WordPress. Вразлива версія WordPress 2.3.1 (і потенційно попередні версії).

PoC:

http://site/'wp-admin/

Уразливість в файлі query.php. Вона пов’язана з тим, що WP в деяких випадках перевіряє права користувача на огляд сайту (чи є даний користувач адміном) по URL. І якщо сформувати його відповідним чином (вставити в урл рядок “wp-admin/”), то можна отримати права адміна на огляд деякої інформації. Зокрема чорнеток - постів, що мають статус draft.

Я перевірив цю дірку в WP 2.0.x і вона не спрацювала. Можливо вона спрацює на більш нових версіях движка.

Більш чотирьохсот користувачів клікнули на рекламу вірусу

22:44 18.12.2007

Фахівець в області безпеки Дідьє Стівенс з’ясував, що ні загроза комп’ютеру, ні підозрілий дизайн не зможуть перебороти людські рефлекси - багато хто автоматично готовий клікнути на лінку “жми сюди!!!”. Його контекстне оголошення в Google із фразою “Ваш комп’ютер ще чистий від вірусів? Тоді заразіть його тут!” привело на сайт 409 відвідувачів.

“За півроку моя реклама спливала 260000 разів, і по ній пройшли 409 разів - у 0,16% випадків. Уся “рекламна кампанія” обійшлася мені в 23 долара, тобто по 6 центів за клік чи, іншими словами, за один потенційно заражений комп’ютер”, - говорить Стівенс.

Він повідомляє, що спеціально створив максимально підозрілий дизайн свого оголошення, але навіть це не насторожило користувачів. Не відреагували на неї і модератори Google - реклама була схвалена і донедавна розміщувалася на сторінках пошуковця.

Є два варіанти логіки людей, що пройшли по лінці. Це або користувачі, що розкусили жарт, котрі вирішили поцікавитися, куди ж їх приведе така реклама, або ті, хто поплутав її з рекламою антивірусу.

У всякому разі, очевидно, що навіть саме безглузде оголошення знаходить свою аудиторію. Тому, скільки б рекламщики не вивчали психологію користувачів чи їхнього пересування по Мережі, до 14 переваг інтернет-реклами можна сміливо додати п’ятнадцяте: “Що б ви не рекламували, і як би не оформили баннер, знайдуться ті, хто на нього клікне”.

По матеріалам http://www.securitylab.ru.

P.S.

Це ще була “безпечна” реклама, бо лінка вела на безпечний сайт. Але часто трапляються випадки (і в цьому році подібні випадки були неодноразово зафіксовані), коли контекстна реклама в Гуглі веде на зловмисні сайти. Причому рекламують вони не віруси, а більш привабливі для користувачів речі.

Уразливості на oboz.ua

20:07 18.12.2007

26.07.2007

У січні, 31.01.2007, я знайшов Cross-Site Scripting та Full path disclosure уразливості на популярному проекті http://oboz.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

18.12.2007

XSS:

Full path disclosure:

http://oboz.ua/cgi-bin/search.cgi?to=40-&from=21&id=539 (виправлена)

http://oboz.ua/cgi-bin/search.cgi?to=40&from=21-&id=539

http://oboz.ua/cgi-bin/search.cgi?to=40&from=21&id=539-

Дані уразливості (окрім одної) досі не виправлені.

Добірка експлоітів

17:35 18.12.2007

В даній добірці експлоіти в веб додатках:

  • Webyapar 2.0 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Adult Directory (cat_id) Remote SQL Injection Vulnerability (деталі)
  • Seditio CMS <= v121 (pfs.php) Remote File Upload Vulnerability (деталі)
  • PHP123 Top Sites (category.php cat) Remote SQL Injection Vuln (деталі)
  • SimpleBlog 3.0 (comments_get.asp id) Remote SQL Injection Vulnerability (деталі)
  • corehttp 0.5.3alpha (httpd) Remote Buffer Overflow Exploit (деталі)
  • LinPHA <= 1.3.1 (new_images.php) Remote Blind SQL Injection Exploit (деталі)
  • wolioCMS Auth Bypass / Remote SQL Injection Vulnerabilities (деталі)
  • Joomla Component com_gmaps 1.00 (mapId) Remote SQL Injection (деталі)
  • File Inclusion Exploit for CS_Gallery <= 2.0 (деталі)

XSS уразливості в WP-ContactForm

23:48 17.12.2007

У листопаді, 26.11.2007, я знайшов нові Cross-Site Scripting уразливості в плагіні WP-ContactForm. Причому це persistent XSS. Вразлива версія плагіна WP-ContactForm 1.5 alpha (та попередні).

Раніше я вже писав про уразливості в WP-ContactForm (в оригінальній версії) та в новій версії плагіна (зробленій іншим автором) - WP-ContactForm CAPTCHA bypass та XSS in WP-ContactForm. В новій версії плагіна були виправлені деякі дірки попередньої версії, деяки залишились та були додані нові дірки. Зараз розповім про уразливості в оригінальній версії плагіна.

XSS:

POST запит на сторінці http://site/wp-admin/admin.php? page=wp-contact-form/options-contactform.php:

"><script>alert(document.cookie)</script>В полях: E-mail Address, Subject - для атаки тільки на адміна.

<script>alert(document.cookie)</script>В полях: Success Message, Error Message - для атаки на користувачів.

</textarea><script>alert(document.cookie)</script>В полях: Success Message, Error Message - для атаки на адміна та на користувачів.

Розробнику плагіна я повідомлю найближчим часом.

P.S.

Також версія WP-ContactForm 1.5-alpha та попередні версії плагіна вразливі до Insufficient Anti-automation, тому що не мають капчі.

Плагіни для WordPress

22:50 17.12.2007

Для WordPress існує велика кількість плагінів. Ще в березні місяці була відкрита Plugin Directory - директорія для Вордпресовських плагінів. Де можна зручно знайти та скачати собі плагіни для сайта.

Плагіни, що збільшуют функціонал сайта - це добре, але потрібно щоб вони були безпечними. А ось з безпекою плагінів для WP не все гаразд. Як я багато разів розповідав, в даних плагінах часто знаходять уразливості. Зокрема я неоднаразово писав про уразливості в плагінах для WordPress. А також писав про чималу кількість дірок, що я сам знаходив в різних плагінах для WP (і ще буду писати). Особливо я згадав про чималу кількість вразливих капча плагінів для даного движка в Місяці багів в Капчах.

Тому за безпекою плагінів потрібно слідкувати.

Підміна адресного рядка і розіменування нульового вказівника в Internet Explorer

20:34 17.12.2007

Виявлена уразливість в Internet Explorer, котра дозволяють віддаленому користувачу зробити спуфінг-атаку чи викликати відмову в обслуговуванні.

Уразливі версії: Microsoft Internet Explorer 5.01, Internet Explorer 6.x, Internet Explorer 7.x.

Уразливість існує через помилку при обробці події “onunload”, що дозволяє віддаленому користувачу скасувати завантаження нової сторінки. Зловмисник може підмінити адресний рядок браузера, якщо користувач, після відвідування спеціально сформованої сторінки, вручну набере нову адресу в адресному рядку. Уразливість дозволяє також викликати розіменування нульового вказівника і викликати відмову в обслуговуванні браузера.

  • Подмена адресной строки и разыменование нулевого указателя в Internet Explorer (деталі)

Добірка уразливостей

17:46 17.12.2007

В даній добірці уразливості в веб додатках:

  • GeekLog <= 2. (BaseView.php) Remote File Include Vulnerabilities (деталі)
  • GeekLog <= 2. (BaseView.php) Remote File Include Vulnerabilities (деталі)
  • SQL injection vulnerability in Mambo (деталі)
  • PHP remote file inclusion vulnerability in Flipsource Flip (деталі)
  • PHP remote file inclusion vulnerability in Categories hierarchy (aka CH or mod-CH) 2.1.2 (деталі)
  • Directory traversal vulnerability in admin/subpages.php in GGCMS (деталі)
  • Cross-site scripting (XSS) vulnerability in MediaWiki (деталі)
  • Vulnerability in TorrentFlux 2.2 (деталі)
  • Cross-site scripting (XSS) vulnerability in TorrentFlux 2.2 (деталі)
  • Декілька уразливостей в chetcpasswd (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Rapid Classified (деталі)
  • PHP remote file inclusion vulnerability in osprey (деталі)
  • PHP remote file inclusion vulnerability in Genepi (деталі)
  • PHP remote file inclusion vulnerability in YapBB (деталі)
  • Численні уразливості в IBM WebSphere Application Server (деталі)

XSS уразливість в WordPress 2.2

23:53 16.12.2007

В червні була оприлюднена Cross-Site Scripting уразливість в WordPress. Дірка в стандартній темі движка (в файлі functions.php).

XSS:

http://site/wp-admin/themes.php?page=functions.php&xss"><script>alert(document.cookie)</script>

Вразлива версія WordPress 2.2 (і потенційно попередні версії). Як я перевірив, дана уразливість може спрацювати в залежності від налаштувань PHP.

  • Wordpress default theme XSS (admin) and other problems (деталі)