Архів за Березень, 2008

Уразливості на gazeta.narod.ru

23:56 20.03.2008

У травні, 17.05.2007, я знайшов Full path disclosure та Information leakage уразливості на Народі Яндекса, зокрема на сайті http://gazeta.narod.ru. Дані уразливості вже виправлені, але вони представляють інтерес, тому що інформація отримана через дані уразливості актуальна й донині.

Full path disclosure:

http://gazeta.narod.ru/riches/r21

Warning: mssql_query(): 0 is not a Sybase link index in /d0/webhome/g/g/gazeta/public_html/forum/library/ms-sql.xhtml

Information leakage:

На Народі використовується СУБД MS SQL (як видно з повідомлення про помилку).

До речі, сьогодні я знайшов нову уразливість на http://gazeta.narod.ru, про яку з часом повідомлю.

Пам’ятка MS Access SQL Injection

22:37 20.03.2008

При проведенні аудиту безпеки (чи хакерської атаки ;-) ) веб сайта ви можете зіткнутися з наявністю на сайті баз даних. У випадку коли використовується база Microsoft Access, то для проведення дослідження на предмет SQL Injection вам може стати у нагоді пам’ятка з SQL Injection в MS Access. Існує одна подібна і дуже детальна пам’ятка.

MS Access SQL Injection Cheat Sheet

В даній пам’ятці надаються рекомендації стосовно різних перевірок на наявність SQL ін’єкцій в Access.

Витік інформації в Apache

20:22 20.03.2008

Виявлена можливість витоку інформації в Apache при використанні Smbfs.

Уразливі продукти: Apache.

Можливе одержання вихідного коду скрипта.

  • smbfs and apache+php source code disclosure (деталі)

Добірка уразливостей

17:45 20.03.2008

В даній добірці уразливості в веб додатках:

  • WebCalendar v0.9.45 (13 Dec 2004) (login.php) Remote File include (деталі)
  • Absolute Image Gallery Gallery.ASP (categoryid) MSSQL Injection Exploit (деталі)
  • WebLog (index.php file) Remote File Disclosure Vulnerability (деталі)
  • Creative Guestbook 1.0 Multiple Remote Vulnerabilities (деталі)
  • McGallery 0.5b Arbitrary File Download Vulnerability (деталі)
  • WBBlog (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • Creative Files 1.2 (kommentare.php) Remote SQL Injection Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в GForge (деталі)
  • Vulnerability in Ipswitch WS_FTP Server 5.04 (деталі)
  • thttpd: Unauthenticated remote file access (деталі)
  • Міжсайтовий скриптінг в FreshReader (деталі)
  • Обхід каталогу в Fritz!DSL Software (деталі)
  • SQL injection vulnerability in Michelle’s L2J Dropcalc (деталі)
  • Directory traversal vulnerability in Guernion Sylvain Portail Web Php (PwP) (деталі)
  • Міжсайтовий скриптінг в WebGUI (деталі)

Уразливості в плагінах для WordPress №10

23:52 19.03.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP People та Sniplets. Для котрих нещодавно з’явилися експлоіти. WP People - це плагін для створення БД біографій людей, Sniplets - це плагін для просунутої роботи з текстом в постах.

  • Wordpress Plugin (wp-people) SQL Injection (деталі)
  • Wordpress Plugin Sniplets 1.1.2 (RFI/XSS/RCE) Multiple Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Apache

22:36 19.03.2008

Виявлені уразливості в Apache, що дозволяють віддаленому користувачу виконати XSS напад і викликати відмову в обслуговуванні додатка.

Уразливі версії: Apache 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2 и 2.2.0.

1. Уразливість існує через недостатню обробку вхідних даних у модулі mod_imagemap. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_imagemap повинний бути включений і mapfile повинний бути публічно доступний.

2. Уразливість існує через недостатню обробку вхідних даних у параметрі “refresh” у модулі mod_status. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_status повинний бути включений і сторінка статистики повинна бути публічно доступна.

3. Уразливість існує через недостатню обробку вхідних даних у рядках “worker route” і “worker redirect” у модулі mod_proxy_balancer. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_proxy_balancer повинний бути включений.

4. Уразливість існує через помилку у функціоналі менеджера балансування навантаження в модулі mod_proxy_balancer. Зловмисник може вказати невірне ім’я балансувальника і викликати відмову в обслуговуванні.

5. Уразливість у модулі mod_proxy_ftp при сконфігурованому перенаправляючому проксі. Віддалений користувач може виконати XSS атаку.

  • Множественные уязвимости в Apache (деталі)

Уразливість на gs.spylog.ru

19:42 19.03.2008

23.10.2007

У травні, 17.05.2007, я знайшов Cross-Site Scripting уразливість на http://gs.spylog.ru - проекті “Глобальна статистика” SpyLOG. Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно проектів SpyLOG останній раз я писав про уразливість на diradvert.spylog.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.03.2008

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:30 19.03.2008

В даній добірці експлоіти в веб додатках:

  • NoseRub <= 0.5.2 Login SQL Injection Vulnerability (деталі)
  • CCMS 3.1 Demo Remote SQL Injection Exploit (деталі)
  • Mihalism Multi Forum Host <= 3.0.x Remote File Inclusion Vulnerability (деталі)
  • jPORTAL 2.3.1 & UserPatch (forum.php) Remote Code Execution Exploit (деталі)
  • Bitweaver R2 CMS Remote File Upload / Disclosure Vulnerabilities (деталі)
  • XCMS <= 1.83 Remote Command Execution Exploit (деталі)
  • Mihalism Multi Host 2.0.7 download.php Remote File Disclosure Vuln (деталі)
  • Kontakt Formular 1.4 Remote File Inclusion Vulnerability (деталі)
  • CMS Made Simple <= 1.2.2 (TinyMCE module) SQL Injection Vuln (деталі)
  • ScriptMagix Jokes <= 2.0 (index.php catid) Remote Blind SQL Injection Exploit (деталі)

“Warning” Google хакінг №5

22:44 18.03.2008

Продовжу тему “Warning” Гугл хакінга (”Warning” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.

Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information disclosure уразливості на різноманітних сайтах в Інтернеті.

Новий перелік “варнінг” пошукових запитів (dorks):

Warning: Cannot modify header information

Warning: array-map

Warning: array-multisort

Warning: array-pad

Warning: array-pop

Warning: array-product

Warning: array-push

Warning: array-rand

Warning: array-reverse

Warning: array-search

Warning: array-shift

Warning: array-slice

Warning: array-splice

Warning: array-sum

Warning: array-unique

Зафіксовано один із самих великих взломів сайтів

19:32 18.03.2008

Фахівці лабораторії McAfee Avert Labs виявили масштабний взлом сайтів, у ході якого невідомим зловмисникам удалося впровадити шкідливий код відразу в 10 тисяч веб-строрінок.

Перші ознаки масованої атаки були відзначені 12 березня. Кіберзлочинці, використовуючи спеціалізований програмний інструмент, упроваджували до складу недостатньо добре захищених веб-ресурсів JavaScript код. Користувач, що потрапив на такий сайт, автоматично перенаправлявся на сервер, територіально розташований у Китаї. І вже з цього сервера на комп’ютер жертви зловмисники намагалися впровадити шкідливе ПЗ, експлуатуючи діри в операційних системах Windows, плеєрі RealPlayer і ряді інших додатків. У випадку вдалого взлому машини на неї впроваджувався компонент, що відкриває чорний вхід у систему.

Атака торкнулася сайтів різної тематики. Серед взломаних ресурсів присутні урядові і туристичні сайти, а також сайти, присвячені різним хоббі. Співробітники McAfee Avert Labs підкреслюють, що дана атака стала однією із самих великих у своєму роді. На даний момент, утім, багато веб-сторінок вже очищені від шкідливого коду.

Експерт McAfee Крейг Шмугар відзначає, що компанії, що спеціалізуються на питаннях комп’ютерної безпеки, постійно радять користувачам для уникнення неприємностей не відвідувати підозрілі ресурси. Однак нинішня атака наочно демонструє, що небезпеку можуть представляти навіть цілком легальні і добре відомі сайти.

По матеріалам http://www.secblog.info.