Архів за Січень, 2008

Добірка експлоітів

16:31 16.01.2008

В даній добірці експлоіти в веб додатках:

  • PHP-Nuke addon Nuke Mobile Entartainment LFI Vulnerability (деталі)
  • Wordsmith 1.1b (config.inc.php _path) Remote File Inclusion Vuln (деталі)
  • DFD Cart 1.1 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Xitami Web Server 2.5 (If-Modified-Since) Remote BoF Exploit (0day) (деталі)
  • sk.log <= 0.5.3 (skin_url) Remote File Inclusion Vulnerability (деталі)
  • Motorola Timbuktu Pro <= 8.6.5 Arbitrary File Deletion/Creation (деталі)
  • Novus 1.0 (notas.asp nota_id) Remote SQL Injection Vulnerability (деталі)
  • Softbiz Classifieds PLUS (id) Remote SQL Injection Vulnerability (деталі)
  • FrontAccounting 1.13 Remote File Inclusion Vulnerabilities (деталі)
  • NukeSentinel <= 2.5.06 SQL Injection (mysql >= 4.0.24) Exploit (деталі)

Безпека сайтів про безпеку 7

18:22 15.01.2008

09.12.2007

Продовжу тему безпеки секюріті сайтів, яку я піднімав в попередніх записах Безпека сайтів про безпеку, 2, 3, 4, 5 та 6.

Ось нова добірка уразливих сайтів про інформаційну безпеку:

Всім security сайтам та компаніям слід приділяти більше уваги власній безпеці.

15.01.2008

Ще одна добірка уразливих секюріті сайтів:

Секюріті та хакерським проектам варто більше слідкувати за безпекою власних сайтів.

Добірка уразливостей

16:17 15.01.2008

В даній добірці уразливості в веб додатках:

  • myGallery 1.2.1(myPath)Remote File Include Vulnerablity (деталі)
  • Imageview v5.3 (fileview.php) Local File Inclusion (деталі)
  • Boa (with Intersil Extensions) - HTTP Basic Authentication Bypass (деталі)
  • WebTester 5.0.2 sql injection and XSS vulnerabilities (деталі)
  • Jupiter CMS 1.1.5 Multiple Vulnerabilities (деталі)
  • Fullaspsite Shop (tr) Xss & SqL I.nj. VulnZ. (деталі)
  • Having Fun with Sensor Appliance Proventia GX5108 and GX5008 Insecurities (Part One) (деталі)
  • Vulnerability in AlstraSoft Web Host Directory (деталі)
  • Vulnerability in Enthrallweb eCoupons (деталі)
  • Небезпечні привілеї на доступ в H-Sphere (деталі)
  • Vulnerability in Enthrallweb eNews (деталі)
  • Vulnerability in Enthrallweb eClassifieds (деталі)
  • PHP remote file inclusion vulnerability in Yrch! 1.0 (деталі)
  • Переповнення буферу в Golden FTP Server (деталі)
  • SQL-ін’єкція в HR Assist (деталі)

Уразливості на inter-biz.meta.ua

23:53 14.01.2008

У червні, 02.06.2007, під час проведення Місяця багів в Пошукових Системах, Trancer, один з відвідувачів мого сайту, повідомив, що знайшов ряд уразливостей на сайтах Мети (5 XSS та 2 редиректори, з яких 1 XSS та 1 редиректор вже були знайдені мною раніше). Про дані уразливості я написав адміністрації Мети.

Як я перевірив деякий час тому, Мета виправила не всі уразливості. Зокрема серед 5 Cross-Site Scripting, одна була зовсім не виправлена, а одна була виправлена не повністю. Причому обидві уразливості на http://inter-biz.meta.ua.

XSS:

В скрипті index.php в параметрі q.

Дана уразливість виправлена частково. При невеличкій модифікації коду вона знову працює.

В скрипті index.php в параметрі c.

Компанії Мета потрібно більш краще слідкувати за безпекою своїх сайтів.

Інтерв’ю журналу InternetUA

21:35 14.01.2008

В грудні я дав інтерв’ю журналу InternetUA. І в січневому номері журналу (що вже вийшов) буде розміщений опис моєї персони в розділі profile, зроблений на основі інтерв’ю.

Так що кому буде цікаво прочитати інформацію про мене, то можете дістати собі номер InternetUA за січень 2008 8-) . І цікаву інформацію про Інтернет та Уанет почитаєте, і про мене більше дізнаєтесь.

P.S.

Розмістив мій профайл на сайті: MustLive-InternetUA.pdf.

Уразливість на www.actis.ru

19:49 14.01.2008

20.02.2007

Вчора, 19.02.2007, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.actis.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Дана уразливість - це ще один з прикладів уразливостей в пошуці Яndex.Server, про які я вчора писав.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.01.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

16:25 14.01.2008

В даній добірці експлоіти в веб додатках:

  • phpBB Plus <= 1.53 (phpbb_root_path) Remote File Inclusion Vuln (деталі)
  • neuron news 1.0 (index.php q) Local File Inclusion Vulnerability (деталі)
  • iziContents <= RC6 (RFI/LFI) Multiple Remote Vulnerabilities (деталі)
  • Joomla Component com_slideshow Remote File Inclusion Vulnerability (деталі)
  • CMS Made Simple 1.2 Remote Code Execution Vulnerability (деталі)
  • Black Lily 2007 (products.php class) Remote SQL Injection Vulnerability (деталі)
  • Clansphere 2007.4 (cat_id) Remote SQL Injection Vulnerability (деталі)
  • phpFullAnnu (PFA) 6.0 Remote SQL Injection Vulnerability (деталі)
  • helplink 0.1.0 (show.php file) Remote File Inclusion Vulnerability (деталі)
  • Links Management Application V1.0 (lcnt) Remote BLIND SQL Injection Exploit (деталі)

Уразливість в RiSearch PHP

23:56 13.01.2008

Сьогодні я знайшов Cross-Site Scripting уразливість в RiSearch PHP. Про що найближчим часом сповіщу розробникам.

RiSearch PHP - це локальний пошуковий движок. Що є PHP версією движка RiSearch.

XSS:

http://site/search/search_ru.php?query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі старі версії RiSearch PHP. Остання версія движка вже не вразлива.

Використання Гугл хакінга

22:44 13.01.2008

Гугл хакінг (Google hacking) - це пошук уразливостей на сайтах за домогою Гугла (дану техніку можна використовувати і з іншими пошуковими системами). Про Гугл хакінг я вже розповідав раніше в проекті MOSEB, в статті Полювання на Капчі та в серії статей про “Warning” Google хакінг (про пошук Full path disclosure та Information disclosure уразливостей).

В даній статті я розповім про використання Гугл хакінга для пошуку Cross-Site Scripting уразливостей. Пошук вразливих сайтів буде проводитися на реальному прикладі - на XSS уразливості в RiSearch, що я оприлюднив учора.

Локальний пошуковий движок RiSearch поширений в Інтернеті і є чимало сайтів, що використовують старі вразливі версії движка. Декілька прикладів таких вразливих сайтів зі старими версіями RiSearch будуть наведені в статті.

Пошук сайтів з RiSearch.

Головний скрипт в даному пошуковці - search.pl. Тому необхідно знайти сайти, що містять даний скрипт.

inurl:search.pl - до 2700000 результатів.

Це дуже велика кількість результатів і серед них багато сайтів зі скриптом search.pl, що не відноситься до цього движка, тому знадобиться багато часу, щоб знайти необхідні сайти.

inurl:search.pl (по Україні) - до 18100 результатів.

Географічний фільтр дає можливість звузити результати пошуку. Це значно менша кількість результатів, тому можна більш швидше знайти необхідні сайти.

inurl:search.pl inurl:query - до 2830000 результатів.

Більш точний запит, але кількість результатів дуже велика, тому знадобиться багато часу, щоб знайти необхідні сайти.

inurl:search.pl inurl:query inurl:stpos - до 30800 результатів.

Доволі точний запит. Кількість результатів значно менша, тому можна більш швидше знайти необхідні сайти.

inurl:search.pl inurl:query inurl:stpos (по Україні) - до 704 результатів.

Точний запит разом з географічним фільтром дозволяють значно звузити результати пошуку. Кількість результатів невелика, тому можна швидко знайти необхідні сайти.

Також можливий пошук за іменем програми. В цьому випадку необхідно знайти сайти, що містять назву даного движка.

“Search powered by RiSearch” - до 8870 результатів.

“Powered by RiSearch” - до 56500 результатів.

“Powered by RiSearch PHP” - до 16500 результатів (це пошук іншої версії движка RiSearch PHP, старі версії якої також вразливі до XSS, як я вияснив сьогодні).

Це доволі точні запити. З невеликою кількістю результатів, що дозволяють швидко знайти необхідні сайти. А при використанні географічного фільтру, можна ще більш звузити діапазон і пришвидшити процес пошуку.

Результати пошуку вразливих сайтів.

За короткий час було знайдено 7 уразливостей в локальних пошуковцях на движку RiSearch на 6 сайтах.

XSS:

http://www.fishing.kiev.ua

http://www.agrobank.com.ua - сайт банку і це дуже несерйозно для банку мати уразливості на своєму сайті (з дірками на банківських сайтах я стикаюся часто).

http://shema.ru

http://parus.ua

http://www.radio.ru

http://www.tahlil.uz

Дослідження Microsoft: Firefox небезпечніше, ніж IE

19:37 13.01.2008

Браузер Firefox від Mozilla є набагато більш небезпечним, ніж Internet Explorer, заявила Microsoft у доповіді “Аналіз уязвимостей Internet Explorer і Firefox”.

Автор доповіді, Джеф Джонс, директор по стратегії безпеки групи Microsoft Trustworthy Computing, порівнює кількість і ступінь небезпеки уразливостей в обох браузерах з моменту виходу Firefox у листопаді 2004 р. За три роки в різних версіях IE було усунуто 87 уразливостей, а в Firefox - 199. Якщо порівнювати уразливості по степені небезпеки (”висока”, “низька”, “середня”), то Firefox лідирує по кількості у всіх категоріях.

Доповідь викликала негативну реакцію серед прихильників Mozilla. Головний ідеолог Mozilla Майк Шейвер назвав дослідження Microsoft неспроможним, ледачим і навіть “злочинним”.

“Якщо в Америці лікують зуби частіше, ніж в Африці, то це не значить, що наші зуби гірше”, - сказав Шейвер. Microsoft, на його думку, зробила висновок з точністю до навпаки: якщо уразливостей усунуто більше, те браузер, відповідно, безпечніше, стверджує він. Більш того, Microsoft не врахувала свої недокументовані патчі і патчі, включені в Service Pack. І, нарешті, один бюлетень безпеки Microsoft може містити декілька патчів, а в доповіді не зазначено, чи була врахована ця деталь. “Для того щоб виглядати краще Microsoft, - написав Шейвер у своєму блозі, - необхідно перестати виправляти й обнародувати уразливості, знайдені самими розробниками”.

По матеріалам http://www.securitylab.ru.

P.S.

Іншого від Microsoft і не почуєш: тільки заяви, що продукти конкурентів (будь то браузери, ОС чи інші додатки) менш безпечні ніж іхні, хоча хакають щодня в основному саме користувачів продуктів Майкрософт. Правду сказати вони не можуть :-) . Зато діри в Internet Explorer, баги в патчах та дослідження незалежних компаній, говорять про наявність серйозних проблем безпеки в IE.