Архів за Березень, 2008

Численні уразливості в Mozilla Firefox та Seamonkey

22:43 31.03.2008

Виявлені численні уразливості безпеки в Mozilla Firefox та Seamonkey, а також в Thunderbird.

Уразливі продукти: Firefox 2.0, Thunderbird 2.0, Seamonkey 2.0.

Виконання коду через JavaScript, міжсайтовий скриптінг, численні DoS-умови, підміна URI і діалогів, доступ до локальних портів через Java, проблема з приватністю при використанні SSL-аутентифікації.

  • US-CERT Technical Cyber Security Alert TA08-087A — Mozilla Updates for Multiple Vulnerabilities (деталі)
  • Mozilla Foundation Security Advisory 2008-19 (деталі)
  • Mozilla Foundation Security Advisory 2008-18 (деталі)
  • Mozilla Foundation Security Advisory 2008-17 (деталі)
  • Mozilla Foundation Security Advisory 2008-16 (деталі)
  • Mozilla Foundation Security Advisory 2008-15 (деталі)
  • Mozilla Foundation Security Advisory 2008-14 (деталі)
  • Mozilla Foundation Security Advisory 2008-13 (деталі)

Уразливості на by.ru

20:27 31.03.2008

24.10.2007

У травні, 18.05.2007, я знайшов Cross-Site Scripting уразливості (reflected та persistent) на http://by.ru - сайті популярного хостінг-провайдера. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

31.03.2008

XSS:

POST запит на сторінці http://by.ru/panel.cgi?form=mailbox.update &mailbox=postmaster (в панелі керування):

<script>alert(document.cookie)</script>В полі: Псевдонимы.

XSS (persistent):

На сайті можлива Persistent XSS через Cookie Poisoning. Уразливість наявна на головній сторінці http://by.ru, на сторінці авторизації в полі “Логин” та на всіх сторінках сайта де є поле “Логин”.

Потрібно задати кукісу login значення "><script>alert(document.cookie)</script>. Що приведе до атаки користувача при кожному відвідуванні сайта. Задати необхідний кукіс і провести Cookie Poisoning атаку можна використовуючи XSS (вищезгаданий reflected XSS), або уразливості в браузері.

Дані уразливості досі не виправлені.

Добірка експлоітів

16:11 31.03.2008

В даній добірці експлоіти в веб додатках:

  • OneCMS 2.4 Remote SQL Injection / Upload Vulnerabilities (деталі)
  • EvilBoard 0.1a (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Zero CMS 1.0 Alpha Arbitrary File Upload / SQL Injection Vulnerabilities (деталі)
  • SmallNuke 2.0.4 Pass Recovery Remote SQL Injection Exploit (деталі)
  • PHP Webquest 2.6 (id_actividad) Remote SQL Injection Exploit (деталі)
  • SAP MaxDB <= 7.6.03.07 pre-auth Remote Command Execution Exploit (деталі)
  • Tuned Studios Templates Local File Inclusion Vulnerability (деталі)
  • PHP Webquest 2.6 Get Database Credentials Vulnerability (деталі)
  • UploadImage/UploadScript 1.0 Remote Change Admin Password Exploit (деталі)
  • Active Newsletter <= V.4.3 (ViewNewspapers.asp) Remote SQL Injection Exploit (деталі)

Full path disclosure в WordPress

23:54 29.03.2008

В минулому році була виявлена Full path disclosure уразливість в WordPress. Вразливі різні версії WordPress: гілки 2.0.x, 2.1.x, 2.2.x та 2.3.x. Бо, як я вже писав, розробники Вордпреса не бажають виправляти дані уразливості.

Full path disclosure:

http://site/wp-includes/vars.php

В минулому році було виявлено чимало подібних уразливостей в WP. Я раніше писав про інші знайдені подібні дірки, а також писав про велику кількість знайденних мною Full path disclosure уразливостей.

Відео про SQL Injection в JSP

22:43 29.03.2008

Продовжуючи розпочату традицію, після попереднього відео про Cross-Site Scripting через зображення, пропоную новий відео секюріті мануал. Цього разу відео про SQL Injection в JSP. Рекомендую подивитися всім хто цікавиться цією темою.

JSP 1 or 1 SQL Injection Demonstration by (ruiner_zer0)

В даному відео ролику розповідається про проведення SQL Injection атаки на JSP веб додаток (на прикладі одного сайта). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою SQL ін’єкцій та небезпеки подібних уразливостей.

Визначені загрози онлайн безпеки в 2008 році

20:28 29.03.2008

В статті Looming Online Security Threats in 2008 на www.businessweek.com зазначається, що веб-сервіси, включаючи соціальні мережі (такі як MySpace та Facebook) стануть головними цілями для хакерів, що шукають вашу персональну інформацію.

В даній статті розповідається про загрози онлайн безпеки, що очікуються в 2008 році. Автор статті наголошує, що хакери все більше будуть шукати можливі витоки інформації і використовувати їх для отримання персональної інформації про користувачів. Котра потім буде використовувати для проведення подальших атак (в тому числі фішінг атак). Зокрема, головними цілями для отримання персональної інформації стануть соціальні мережі.

В статті наводяться наступні тенденції в галузі безпеки, що очікуються в цьому році:

1. Використання довіри - інтернет-шахрайства стануть ще більш поширеними і вони будуть проводитися не тільки по емайлу чи IM, але й через соціальні мережі. Причому головні атаки будуть проводитися на браузери користувачів.

2. Хакери змінюють вектор атак - все більше атак буде проводитися на веб-сервіси.

3. Мобільна та корпоративна обережність - все більше атак будуть відбуватися на мобільні пристрої (телефони, смартфони та комунікатори), тому що вони можуть зберігати цінну інформацію.

4. Віруси: більш витонченна приманка - віруси будуть ще більше використовувати соціальну інженерію, щоб заразити комп’ютери користувачів та завести їх у зомбі-мережі для проведення різноманітних атак.

Добірка уразливостей

16:13 29.03.2008

В даній добірці уразливості в веб додатках:

  • Image_Upload Script Remote File Inclusion Exploit Free Image Hosting 2.0 (деталі)
  • Vulnerability in Net Side Content Management System (деталі)
  • aspWebCalendar Remote SQL Injection Vulnerability (деталі)
  • LMS <= 1.8.9 Vala Remote File Inclusion Vulnerabilities (деталі)
  • ttCMS <= v4 (ez_sql.php lib_path) Remote File Inclusion Vulnerability (деталі)
  • Active Photo Gallery Remote SQL Injection Vulnerability (деталі)
  • Active Link Engine Remote SQL Injection Vulnerability (деталі)
  • squirrelmail security update (деталі)
  • Vulnerability in Aztek Forum 4.00 (деталі)
  • IBMJava2 security update (деталі)
  • Vulnerability in SysCP (деталі)
  • PHP code execution vulnerability in SysCP (деталі)
  • Виконання довільного PHP коду в Vote! Pro (деталі)
  • PHP-інклюдинг в phpXMLDOM (деталі)
  • Cross-site scripting (XSS) vulnerability in Attachment Manager in vBulletin 3.6.4 (деталі)

MustLive Perl Pascal Programs Interpreter

22:38 28.03.2008

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.1. В новій версії:

  • Додана підтримка функцій в циклах repeat until.
  • Додана підтримка вкладених циклів в циклах repeat until. До будь-якого рівня вкладеності.
  • Покращена підтримка складних арифметичних виразів.
  • Покращена робота функцій pred та succ з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Уразливості на info.meta.ua

19:44 28.03.2008

08.10.2007

У травні, 10.05.2007, я знайшов Cross-Site Scripting (в тому числі і persistent XSS) та Information disclosure уразливості на проекті http://info.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.03.2008

XSS:

Information disclosure:

http://info.meta.ua/edit.php?id=222

Огляд вже існуючих інформерів (зроблених іншими користувачами).

Дані уразливості вже виправлені. Але досі не виправлена persistent XSS уразливість.

XSS (persistent):

Для виконання коду необхідно бути залогіненим в свій аккаунт (причому в аккаунт, де наявні дані зловмисні інформери, так як Information disclosure уразливість була виправлена).

Добірка експлоітів

16:32 28.03.2008

В даній добірці експлоіти в веб додатках:

  • DCP-Portal <= 6.11 Remote SQL Injection Exploit (деталі)
  • NetRisk 1.9.7 (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • CuteNews (html.php) Remote Code Execution Vulnerability (деталі)
  • Horde Web-Mail (go.php) Remote File Disclosure Vulnerability (деталі)
  • LoudBlog <= 0.6.1 (parsedpage) Remote Code Execution Vulnerability (деталі)
  • TUTOS 1.3 (cmd.php) Remote Command Execution Vulnerability (деталі)
  • Eggblog <= 3.1.0 Cookies Remote SQL Injection Exploit (деталі)
  • EkinBoard <= 1.1.0 Remote File Upload / Auth Bypass Vulnerabilities (деталі)
  • FlexBB <= 0.6.3 Cookies Remote SQL Injection Exploit (деталі)
  • Joomla Component Car Manager <= 1.1 Blind SQL Injection Exploit (деталі)