Архів за Лютий, 2008

Добірка експлоітів

16:18 16.02.2008

В даній добірці експлоіти в веб додатках:

  • Softbiz Ad Management plus Script ver 1 Remote SQL Injection Vuln (деталі)
  • Softbiz Auctions Script product_desc.php Remote SQL Injection Vuln (деталі)
  • phpBBViet <= 02.03.2007 (phpbb_root_path) Remote File Inclusion (деталі)
  • meBiblio 0.4.5 (index.php action) Remote File Inclusion Vulnerability (деталі)
  • HotScripts Clone Script Remote SQL Injection Vulnerability (деталі)
  • VigileCMS 1.4 Multiple Remote Vulnerabilities (деталі)
  • Sciurus Hosting Panel Remote Code Injection Exploit (деталі)
  • IceBB 1.0-rc6 Remote Database Authentication Details Exploit (деталі)
  • Joomla Component JUser 1.0.14 Remote File Inclusion Vulnerability (деталі)
  • Net Portal Dynamic System (NPDS) <= 5.10 Remote Code Execution 0day (деталі)

Уразливості в плагінах для WordPress №8

23:44 15.02.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах wp-footnotes, st_newsletter та Simple Forum. Для котрих нещодавно з’явилися експлоіти. wp-footnotes - це плагін для встановлення приміток, st_newsletter - це плагін для створення розсилок, Simple Forum - це плагін для створення форума.

  • Wordpress Pluging wp-footnotes 2.2 (admin_panel.php) Multiple Vulnerabilites (деталі)
  • Wordpress Plugin st_newsletter Remote SQL Injection Vulnerability (деталі)
  • Wordpress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Прагматичний CSO

22:51 15.02.2008

В своєму записі Book Review: The Pragmatic CSO, RSnake зробив огляд однієї книги. “Прагматичний CSO”, так називається дана книга, що написана Майком Ротманом, нещодавно вийшла (і доступна як в бумажному, так і електронному вигляді).

В книзі розповідається про те, як стати кращим Chief Security Officer (CSO). Майк ділиться своїм досвідом CSO і розповідає як стати майстром в галузі безпеки.

Добірка уразливостей

16:26 15.02.2008

В даній добірці уразливості в веб додатках:

  • ActiveCalendar 1.2.0, Multiple vulnerabilities (деталі)
  • pickle download local file (деталі)
  • Vulnerabilities in Simple one-file gallery (деталі)
  • xtcommerce local file include (деталі)
  • shopkitplus local file include (деталі)
  • PHP remote file inclusion vulnerability in Christian Schneider CS-Gallery (деталі)
  • SQL injection vulnerability in Coppermine Photo Gallery (CPG) 1.3.x (деталі)
  • WFTPD Pro Server <= 3.25 SITE ADMN Remote Denial of Service Exploit (деталі)
  • BolinTech DreamFTP (USER) Remote Buffer Overflow PoC (деталі)
  • Інклюдинг локальних файлів в 3editor (деталі)
  • Vulnerability in sNews (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Ezboxx Portal System (деталі)
  • SQL injection vulnerability in Ezboxx Portal System (деталі)
  • PHP-інклюдинг в PowerClan (деталі)
  • Міжсайтовий скриптінг в @Mail (деталі)

Information leak уразливість в Firefox 2.0.0.12

22:39 14.02.2008

Виявлений витік інформації в Firefox 2.0.0.12.

Уразливі версії: Mozilla Firefox <= 2.0.0.12.

Одразу ж після виходу нової версії Mozilla Firefox, що виправила 10 уразливостей, в браузері була виявлена нова уразливість. Мозілі варто краще тестувати браузер і виправляти виявлені уразливості, щоб після виходу нової версії, одразу не знаходилися нові діри.

  • Firefox 2.0.0.12 information leak vulnerability (деталі)

Приклад коду для експлуатації:

  • Firefox 2.0.0.12 information leak vulnerability PoC (деталі)

Уразливість на onlinechange.com

19:48 14.02.2008

16.12.2006

У жовтні, 08.10.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://onlinechange.com (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Про уразливості в обмінниках веб грошей я вже згадував раніше, зокрема про уразливості на www.wm-exchanger.com.

Детальна інформація про уразливість з’явиться пізніше.

14.02.2008

XSS (Persistent):

POST запит на сторінці https://onlinechange.com/exchange/ clearing_request.asp?from=USD%20e-gold&to=RUR&type=ST:

</textarea><script>alert(document.cookie)</script>В полі: Реквизиты счета получателя.

Дана уразливість вже виправлена.

Добірка експлоітів

16:34 14.02.2008

В даній добірці експлоіти в веб додатках:

  • Softbiz Link Directory Script Remote SQL Injection Vulnerability (деталі)
  • Softbiz Banner Exchange Network Script 1.0 SQL Injection Vulnerability (деталі)
  • patBBcode 1.0 bbcodeSource.php Remote File Inclusion Vulnerability (деталі)
  • Myspace Clone Script Remote SQL Injection Vulnerability (деталі)
  • Toko Instan 7.6 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Joomla Component Carousel Flash Image Gallery RFI Vulnerability (деталі)
  • net-finity (links.php) Remote SQL Injection Vulnerability (деталі)
  • Myspace Clone Script (index.php) Remote File Inclusion Vulnerability (деталі)
  • ProfileCMS <= 1.0 (id) Remote SQL Injection Vulnerability (деталі)
  • Active PHP Bookmark Notes 0.2.5 <= Remote File Inclusion Exploit (деталі)

Безпека Ruby on Rails

22:42 13.02.2008

В своїй презентації “Безпека Ruby on Rails”, Jonathan Weiss розповідає про безпеку веб додатків на даній платформі.

Ruby on Rails Security

В презентації розповідається про різні секюріті аспекти та можливі уразливості в Ruby додатках. Та надаються поради для покращення їх безпеки.

Microsoft підготувала значний пакет заплаток

20:29 13.02.2008

Корпорація Microsoft підготувала черговий комплект патчів. І вчора, 12 лютого, були опубліковані дванадцять бюлетенів безпеки з описом дір у Windows, Internet Explorer, офісних додатках та інших продуктах.

Більша частина уразливостей охарактеризовані критично небезпечними і можуть використовуватися зловмисниками з метою несанкціонованого проникнення на віддалений комп’ютер і виконання на ньому довільного шкідливого коду.

Серед уразливостей пов’язаними з веб виділю наступні.

Діри з максимальним рейтингом небезпеки виявлені в різних модифікаціях браузера Internet Explorer, включаючи сьому версію на комп’ютерах з Windows Vista. Та уразливість в IIS (Internet Information Services), що отримала статус важливої.

По матеріалам http://www.secblog.info.

Добірка уразливостей

16:38 13.02.2008

В даній добірці уразливості в веб додатках:

  • CedStat v1.31 XSS (деталі)
  • Information leak in Pearson Education PowerSchool 4.3.6 (деталі)
  • Sinapis 2.2 Gastebuch (sinagb.php fuss) Remote File Include Vulnerability (деталі)
  • Sinapis Forum 2.2 (sinapis.php fuss) Remote File Include Vulnerability (деталі)
  • FCRing <= 1.31 (fcring.php s_fuss) Remote File Include Vulnerability (деталі)
  • Phpwebgallery-1.4.1, Multiple Cross Site Scripting (деталі)
  • Photostand_1.2.0 Multiple Cross Site Scripting (деталі)
  • BolinTech DreamFTP (USER) Remote Buffer Overflow PoC (деталі)
  • Sami FTP Server 2.0.2 (USER/PASS) Remote Buffer Overflow PoC (деталі)
  • CSRF-атака в MKPortal (деталі)
  • Міжсайтовий скриптінг в SugarCRM Sugar Open Source (деталі)
  • PHP-інклюдинг в Valdersoft Shopping Cart (деталі)
  • Vulnerability in Ezboxx Portal System (деталі)
  • PHP remote file inclusion vulnerability in Naig (деталі)
  • Дві уразливості в Soumu Workflow (деталі)