Архів за Березень, 2008

Добірка уразливостей

16:21 25.03.2008

В даній добірці уразливості в веб додатках:

  • Horde Project Cleanup Script Arbitrary File Deletion Vulnerability (деталі)
  • Remote File Inclusion in ViperWeb (деталі)
  • Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability (деталі)
  • Company WebSite Builder PRO (INCLUDE_PATH) Remote File Inclusion Vulnerability (деталі)
  • DirectAdmin Cross Site Scripting XSS (деталі)
  • Direct static code injection vulnerability in Dayfox Blog (dfblog) 4 (деталі)
  • phpx 3.5.15 multiples vulnerabilities (деталі)
  • SQL injection vulnerability in Aztek Forum 4.00 (деталі)
  • Variable overwrite vulnerability in Aztek Forum 4.00 (деталі)
  • Обхід аутентифікації в sNews (деталі)
  • Vulnerability in mod_perl initialization script in Bugzilla (деталі)
  • Обхід аутентифікації в T-Com Speedport (деталі)
  • PHP remote file inclusion vulnerability in bluevirus-design SMA-DB (деталі)
  • postgresql security update (деталі)
  • PHP remote file inclusion vulnerability in MySQLNewsEngine (деталі)

Витік інформації через mod_mem_cache в Apache

22:49 24.03.2008

В минулому році виявлений витік інформації через mod_mem_cache в Apache (information leak).

Уразливі версії: Apache 2.2.

За певних умов можуть бути отримані дані з заголовків попередніх відповідей сервера.

  • Updated apache packages fix mod_mem_cache issue (деталі)

Уразливість в Claroline

20:11 24.03.2008

07.01.2008

У червні, 02.06.2007, я знайшов Cross-Site Scripting уразливість в Claroline (дірку виявив на офіційному сайті системи). Claroline - це платформа для електронного навчання (eLearning and eWorking platform). Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливість з’явиться пізніше.

24.03.2008

XSS:

Уразливість в функції goto в параметрі url.

http://site/claroline/document/goto/?url=%3Cimg%20src=''%20onerror=%22javascript:alert(document.cookie)%22%3E

Уразлива версія Claroline 1.8.8 та попередні версії. В новій версії дана уразливість була виправлена, як повідомив мені розробник.

Добірка експлоітів

17:33 24.03.2008

В даній добірці експлоіти в веб додатках:

  • AGENCY4NET WEBFTP 1 download2.php File Disclosure Vulnerability (деталі)
  • ClipShare (uprofile.php UID) Remote SQL Injection Vulnerability (деталі)
  • Site@School <= 2.3.10 Remote Blind SQL Injection Exploit (деталі)
  • MyPHP Forum <= 3.0 (Final) Remote SQL Injection Vulnerability (деталі)
  • samPHPweb (db.php commonpath) Remote File Inclusion Vulnerability (деталі)
  • NetRisk <= 1.9.7 Remote/Local File Inclusion Vulnerability (деталі)
  • WebPortal CMS 0.6-beta Remote Password Change Exploit (деталі)
  • SNETWORKS PHP CLASSIFIEDS 5.0 Remote File Inclusion Vulnerability (деталі)
  • ClipShare 2.6 Remote User Password Change Exploit (деталі)
  • pragmaMX Landkartenmodule 2.1 Local File Inclusion Exploit (деталі)

Пам’ятка Oracle SQL Injection

22:34 22.03.2008

При проведенні аудиту безпеки веб сайта ви можете зіткнутися з наявністю на сайті баз даних. У випадку коли використовується СУБД Oracle, то для проведення дослідження на предмет SQL Injection вам може стати у нагоді пам’ятка з SQL Injection в Oracle. Існує одна подібна і детальна пам’ятка.

Oracle SQL Injection Cheat Sheet

В даній пам’ятці наводяться стандартні запити при проведенні перевірок на наявність SQL ін’єкцій в Oracle.

Міжсайтовий скриптінг в Apache Tomcat

20:46 22.03.2008

30.07.2007

Виявлений міжсайтовий скриптінг в Apache Tomcat (Cross-Site Scripting).

Уразливі версії: Apache Tomcat 4.0, Apache Tomcat 4.1.

Міжсайтовий скриптінг у прикладі sendmail.jsp.

  • CVE-2007-3383: XSS in Tomcat send mail example (деталі)

22.03.2008

Додаткова інформація.

Міжсайтовий скриптінг у прикладах calendar і CookieExample.

  • Apache tomcat calendar example cross site scripting and cross site request forgery vulnerability (деталі)
  • CVE-2007-3384: XSS in Tomcat cookies example (деталі)

Добірка уразливостей

16:25 22.03.2008

В даній добірці уразливості в веб додатках:

  • PHP DB Designer <= 1.02 Remote File Include Exploit (деталі)
  • MPM Chat 2.5 (view.php logi) Local File Include Exploit (деталі)
  • CLBOX <= (signup.php header) Remote File Include Vulnerability (деталі)
  • Oracle Portal PORTAL.wwv_main.render_warning_screen XSS (деталі)
  • Rot 13 <= (enkrypt.php) Remote File Disclosure Vulnerability (деталі)
  • vbulletin admincp sql injection (деталі)
  • PHP Point Of Sale for osCommerce <= (index.php) Remote File Include Vuln (деталі)
  • SQL-ін’єкція в MOTIONBORG Web Real Estate (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in phpEventMan 1.0.2 (деталі)
  • PHP remote file inclusion vulnerability in WebBuilder (деталі)
  • PHP remote file inclusion vulnerability in Somery 0.4.6 (деталі)
  • Міжсайтовий скриптінг в Openads / Openads for PostgreSQL (деталі)
  • Cross-zone scripting vulnerability in Sleipnir and Portable Sleipnir (деталі)
  • Remotesoft .NET Explorer 2.0.1 Local Stack Overflow PoC (деталі)
  • Cross-site scripting (XSS) vulnerability in Atom feeds in Bugzilla (деталі)

Масована хакерська атака торкнулася 200 тисяч веб-сторінок

22:43 21.03.2008

Співробітники лабораторії McAfee Avert Labs зафіксували другу в поточному місяці масштабну хакерську атаку.

На минулому тижні стало відомо, що невідомим зловмисникам удалося впровадити шкідливий JavaScript-код відразу в 10 тисяч веб-сторінок. Відвідувачі таких ресурсів автоматично перенаправлялися на розташований у Китаї сервер, з якого виконувалася спроба взлому машини жертви через діри в операційних системах Windows, плеєрі RealPlayer і ряді інших додатків.

Цього разу експерти McAfee Avert Labs повідомляють про те, що кіберзлочинці змогли впровадити JavaScript-код у 200 тисяч веб-сторінок. Більшість уражених ресурсів - це форуми, що працюють на базі системи phpBB.

Як і у випадку з першою атакою, відвідувач сторінки зі шкідливим кодом перенаправляється на інший сервер. Однак потім використовується трохи інша тактика захоплення контролю над віддаленим комп’ютером. Замість того, щоб експлуатувати діри в ПЗ, зловмисники застосовують методи соціального інжиніринга. Користувачу пропонується завантажити й встановити деякий відеокодек для перегляду “контента для дорослих”. Однак при спробі інсталяції цього лжекодека на екран виводиться повідомлення про помилку, а в систему непомітно довантажуються трояни та інші шкідливі компоненти.

По матеріалам http://www.secblog.info.

Уразливості на www.pipl.com

20:14 21.03.2008

16.10.2007

У травні, 18.05.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.pipl.com - пошуковці людей (people search). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

21.03.2008

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

16:29 21.03.2008

В даній добірці експлоіти в веб додатках:

  • w-Agora <= 4.2.1 (cat) Remote SQL Injection Vulnerability (деталі)
  • SanyBee Gallery 0.1.1 (p) Local File Inclusion Vulnerability (деталі)
  • MatPo Bilder Galerie 1.1 Remote File Inclusion Vulnerability (деталі)
  • oneSCHOOL (all versions) admin/login.asp SQL Injection exploit (деталі)
  • Zenphoto 1.1.3 (rss.php albumnr) Remote SQL Injection Exploit (деталі)
  • MyPHP Forum <= 3.0 (Final) Multiple SQL Injection Vulnerabilities (деталі)
  • IPTBB <= 0.5.4 (viewdir id) Remote Sql Injection Vulnerability (деталі)
  • Joomla Component PU Arcade Remote <= 2.1.3 SQL Injection Vuln (деталі)
  • WebPortal CMS <= 0.6.0 (index.php m) Remote SQL Injection Exploit (деталі)
  • ScriptMagix Recipes <= 2.0 (index.php catid) Remote Blind SQL Injection Exploit (деталі)