Архів за Грудень, 2007

Добірка експлоітів

16:38 14.12.2007

В даній добірці експлоіти в веб додатках:

  • phpBB Module SupaNav 1.0.0 (link_main.php) RFI Vulnerability (деталі)
  • Joomla Component Header Image <= 2.06 Remote File Include Exploit (деталі)
  • Joomla Component Pony Gallery <= 1.5 SQL Injection Vulnerability (деталі)
  • Versalsoft HTTP File Uploader AddFile() Remote Buffer Overflow Exploit (деталі)
  • Md-Pro <= 1.0.8x (Topics topicid) Remote SQL Injection Vulnerability (деталі)
  • Oracle 9i/10g evil views Change Passwords Exploit (CVE-2007-3855) (деталі)
  • Blog System 1.x (index.php news_id) Remote SQL Injection Vulnerability (деталі)
  • TeamSpeak 2.0 (Windows Release) Remote Denial of Service Exploit (деталі)
  • RGameScript Pro (page.php id) Remote File Inclusion Vulnerability (деталі)
  • phpBB Extreme 3.0.1 (phpbb_root_path) Remote File Include Exploit (деталі)

Експлоіти для Apache №4

21:27 13.12.2007

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів і уразливостей в цьому веб сервері.

Дані експлоіти для уразливостей в Apache MyFaces Tomahawk, libapache-mod-auth-kerb та Apache Tomcat. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache MyFaces Tomahawk JSF Framework Cross-Site Scripting (XSS) Vulnerability (деталі)
  • New libapache-mod-auth-kerb packages fix remote denial of service (деталі)
  • Apache Tomcat (webdav) Remote File Disclosure Exploit (деталі)

Вийшли Mozilla Firefox 2.0.0.10 і Seamonkey 1.1.7

18:43 13.12.2007

Вийшли нові версії Mozilla Firefox і Seamonkey, котрі містять патчі до трьох уразливостей - підробки REFERER через змагання умов при установці window.location, ушкодженню пам’яті, небезпеки XSS через jar: URI.

Були виправлені наступні уразливості:

1. Mozilla Firefox до версії 2.0.0.10 (а також Seamonkey до 1.1.7) містить ряд уразливостей, що дозволяють викликати ушкодження пам’яті при відвідуванні спеціально сформованих веб-сторінок, що, у свою чергу, може привести до виконання довільного коду чи аварійному завершенню роботи браузера.

2. Mozilla Firefox до версії 2.0.0.10 (а також Seamonkey до 1.1.7) містить уразливість до підробки поля HTTP_REFERER у заголовку HTTP запиту. Уразливість викликана виникненням змагання умов при встановленні window.location.

Підробка HTTP_REFERER дозволяє здійснити атаку типу CSRF (міжсайтова підробка запиту) на сайти, що використовують поле HTTP_REFERER для захисту від такого виду атак.

3. Обробник URI типу “jar:” в Mozilla Firefox до 2.0.0.10 (а також Seamonkey до 1.1.7) представляє можливість проведення атак міжсайтового скриптінга на сторонніх сайтах. Можливість звертання через URI до довільного файлу в архіві .jar (що має формат zip), може привести до виконання html-файлів (і вбудованого в них JavaScript чи VBScript коду), що містяться в архіві, у контексті того сайта, на який вони були завантажені.

Небезпека виникає унаслідок відсутності перевірки MIME-типу архіву. У Firefox 2.0.0.10 встановлене обмеження на обробку протоколу jar - тільки для application/java-archive і application/x-jar. Можливість звертання до файлів усередині архіву jar була введена в браузер для підтримки веб-сторінок з цифровим підписом, що дозволяє сайтам завантажувати сторінки, упаковані в zip-архіви у форматі java-archive, що містять файли з цифровими підписами.

  • Mozilla Firefox 2.0.0.10 и Seamonkey 1.1.7 - патчи для трех уязвимостей (деталі)

P.S.

Після виходу Firefox 2.0.0.10, дуже швидко (через три дні) вийшла Mozilla Firefox 2.0.0.11. В цій версії виправили баг (з Canvas), котрий був допущний в версії 2.0.0.10.

Добірка уразливостей

16:22 13.12.2007

В даній добірці уразливості в веб додатках:

  • ePortfolio version 1.0 Java Multiple Input Validation Vulnerabilities (деталі)
  • Arbitrary file disclosure vulnerability in rrdbrowse <= 1.6 (деталі)
  • Uphotogallery Multiple Cross-Site Scripting Vulnerability (деталі)
  • Mina Ajans Script Remote File Inclusion Vuln. (деталі)
  • Les News v2.2 [Admin news without password] (деталі)
  • Java fullscreen PWNage (деталі)
  • SMA-DB <= 0.3.9 (settings.php) Remote File Inclusion Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in mx_modsdb 1.0.0 module for MxBB (aka MX-System) Portal (деталі)
  • Multiple SQL injection vulnerabilities in ScriptMate User Manager (деталі)
  • Міжсайтовий скриптінг та SQL-ін’єкція в BestWebApp Dating Site (деталі)
  • Виконання довільного PHP коду в PHP Easy Download (деталі)
  • Vulnerability in HyperAccess 8.4 (деталі)
  • Argument injection vulnerability in HyperAccess 8.4 (деталі)
  • Directory traversal vulnerability in TorrentFlux (деталі)
  • SQL-ін’єкція в Active News Manager (деталі)

SQL Injection уразливість в WordPress

23:46 12.12.2007

Учора була оприлюднена SQL Injection уразливість в WordPress. Про неї повідомив Abel Cheung, що виявив її в останній версії WP.

Уразливість пов’язана з кодуванням, що використовується в MySQL при роботі з даними та методами обробки даних самим движком (тобто це сharset SQL Injection). Вразливими є версія WordPress 2.3.1 та попередні версії.

  • Wordpress <= 2.3.1 Charset Remote SQL Injection Vulnerability (деталі)

Вразливими є блоги на WordPress, що використовують для БД кодування GBK або Big5. У якості захисту від даної атаки рекомендується перевести БД свого сайту на кодування UTF-8, що невразливе для подібної атаки.

Google почистить свій пошуковий індекс

22:35 12.12.2007

Компанія Google має намір видалити зі свого пошукового індексу кілька тисяч сайтів, що містять шкідливе програмне забезпечення, однак за допомогою різних механізмів пошукової оптимізації з’явилися в рейтингу Google (в топі).

У компанії повідомили, що подібні сайти нерідко ставали причиною головного болю і для самої Google, тому що користувачі обвинувачували компанію в неякісному пошуку. Відомо, що масштабне чищення пошукового індексу почалося наприкінці листопада (28.11.2007).

Офіційно в Google не повідомляють про те, як довго триватиме чищення, скільки ресурсів уже видалено і скільки ще має бути видаленим. Незалежні аналітики з компанії Sunbelt Software Distribution говорять, що зі зловмисних ресурсів, що найчастіше з’являлися в результатах пошуку найбільш поширені сторінки з троянами, програмами віддаленого адміністрування і експлоітами для викрадення паролів.

По матеріалам http://www.cybersecurity.ru.

Уразливість на www.niisp.gov.ua

19:54 12.12.2007

20.07.2007

У січні, 26.01.2007, я знайшов Cross-Site Scripting уразливість на http://www.niisp.gov.ua - на сайті Національного інституту проблем міжнародної безпеки. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.12.2007

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:40 12.12.2007

В даній добірці експлоіти в веб додатках:

  • MKPortal NoBoard Module (BETA) Remote File Inclusion Vulnerability (деталі)
  • Traffic Stats (referralUrl.php offset) Remote SQL Injection Vulnerbility (деталі)
  • Expert Advisior (index.php id) Remote SQL Injection Vulnerbility (деталі)
  • QuickEStore <= 8.2 (insertorder.cfm) Remote SQL Injection Vulnerability (деталі)
  • Vivvo CMS <= 3.4 (index.php) Remote BLIND SQL Injection Exploit (деталі)
  • Pictures Rating (index.php msgid) Remote SQL Injection Vulnerbility (деталі)
  • BBS E-Market (postscript.php p_mode) Remote File Inclusion Vulnerability (деталі)
  • Joomla Component Expose <= RC35 Remote File Upload Vulnerability (деталі)
  • A-shop <= 0.70 Remote File Deletion Vulnerability (деталі)
  • Connectix Boards <= 0.7 (p_skin) Multiple Vulnerabilities Exploit (деталі)

Уразливості в плагінах для WordPress №4

23:33 11.12.2007

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Forum, BackUpWordPress та PictPress. Для котрих нещодавно з’явилися експлоіти. Simple Forum - це плагін для створення форума, BackUpWordPress - це бекап плагін, а PictPress - це плагін для створення галереї зображень.

  • Simple Forum (for WordPress) sql-inject exploit (public version) (деталі)
  • WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability (деталі)
  • Wordpress Plugin PictPress <= 0.91 Remote File Disclosure Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Обхід обмеження Allowscriptaccess

22:54 11.12.2007

Як повідомив RSnake в своєму записі Embed Allowscriptaccess “Never” Subversion існує можливість обходу значення allowscriptaccess=”never” (для тега embed). Це можливо за допомогою XSS в PDF атаки.

Дана особливість може знадобитися для обходу обмежень на сайтах, де автоматично встановлюється ”never” для властивості allowscriptaccess тега embed (наприклад на MySpace). Щоб обмежити атаки за допомогою Flash.

PoC:

<embed src=”http://site/hack.php” allowscriptaccess=”never”>