Архів за Березень, 2008

Уразливості на www.rbc.ru

22:44 13.03.2008

В своєму записі Уязвимости на проектах РосБизнесКонсалтинга, Олександр розповідає про нові уразливості на сайті РБК. Як я перевірив ще 22.01.2008, дані уразливості вже виправлені, але я знайшов нові ;-) .

Всього Олександр знайшов 10 Cross-Site Scripting уразливостей в двох скриптах та Source code disclosure і SSI Injection уразливості в shtml сторінці.

5 XSS в скрипті fnews.demo вже не працюють (доступ до файла закрито). 5 XSS в скрипті templater.cgi не працюють в наведеному варіанті. Але 4 XSS працюють в іншому варіанті (з іншим записом).

XSS:

Source code disclosure в archive.shtml~ не працює (архівну копію сторінки прибрали). Зато на сторінці archive.shtml є SSI Injection та Directorty Traversal дірки.

SSI Injection та Directorty Traversal:

http://www.rbc.ru/conference/archive.shtml?../archive

http://www.rbc.ru/conference/archive.shtml?../index

Тому якщо хтось зможе завантажити shtml файл на www.rbc.ru, він зможе, використовуючи SSI Injection та Directorty Traversal, виконати SSI команди на сервері.

DoS через SHOW TABLE STATUS в MySQL

20:15 13.03.2008

Виявлена можливість DoS атаки в MySQL.

Уразливі версії: MySQL 5.0, MySQL 5.1, MySQL 6.0.

В federated движку MySQL можливий Denial of Service через запит SHOW TABLE STATUS.

  • Denial of Service in federated engine in MySQL 5.0.x, 5.1.x and 6.0.x (деталі)

Добірка уразливостей

16:34 13.03.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in MindTouch OpenGarden DekiWiki (деталі)
  • Sphider Version 1.2.x (include_dir) file include (деталі)
  • Seir Anphin (file.php a[filepath]) Remote File Disclosure Vulnerability (деталі)
  • Actualite bulletins fr/site.asp SQL Injection Vulnerability (деталі)
  • TFTPdWin 0.4.2 Server Directory Traversal Vulnerability (деталі)
  • AMP v3.2 (base_path) Remote File Inclusion Vulnerability (деталі)
  • vbulletin admincp sql injection (деталі)
  • Multiple cross-site scripting vulnerabilities in Project issue tracking and Project modules for Drupal (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 6.30 (деталі)
  • Cross-site scripting (XSS) vulnerability in 212cafeBoard 0.08 (деталі)
  • Cross-site scripting (XSS) vulnerability in Oh no! Not another CMS (Onnac) 0.0.8.4 (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in PHProxy (деталі)
  • SQL injection vulnerability in Guo Xu Guos Posting System (GPS) 1.2 (деталі)
  • PHP-інклюдинг в Axiom Photo/News Gallery (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)

Cross-Site Scripting уразливості в WordPress

23:55 12.03.2008

Виявлені Cross-Site Scripting уразливості в WordPress. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

Уразливості виявлені в двух скриптах WP: в users.php та invites.php.

XSS:

http://site/wp-admin/users.php?update=invite&inviteemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/wp-admin/invites.php?result=sent&to=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія WordPress 2.3.2.

  • WordPress Multiple Cross-Site Scripting Vulnerabilities (деталі)

Численні уразливості в бібліотеці YaSSL та MySQL

22:43 12.03.2008

Виявлені численні уразливості безпеки в бібліотеці YaSSL та MySQL.

Уразливі продукти: MySQL 6.0, yaSSL 1.7.

Переповнення буфера в ProcessOldClientHello, переповнення буфера в операторі >>, вичерпання пам’яті в HASHwithTransform::Update.

  • Pre-auth buffer-overflow in mySQL through yaSSL (деталі)
  • Multiple vulnerabilities in yaSSL 1.7.5 (деталі)
  • Exploits mySQL <= 6.0.3 (yaSSL <= 1.7.5) pre-auth buffer-overflow (деталі)
  • Exploits yaSSL <= 1.7.5 multiple vulnerabilities (деталі)

Уразливість на www.ontext.info

20:38 12.03.2008

02.10.2007

У травні, 09.05.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.ontext.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.03.2008

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:11 12.03.2008

В даній добірці експлоіти в веб додатках:

  • PHP ZLink 0.3 (go.php) Remote SQL Injection Exploit (деталі)
  • OpenSSL < 0.9.7l / 0.9.8d SSLv2 Client Crash Exploit (деталі)
  • Jupiter 1.1.5ex Privileges Escalation Exploit (деталі)
  • ThemeSiteScript 1.0 (index.php loadadminpage) RFI Vulnerability (деталі)
  • CuteNews <= 1.4.5 Admin Password md5 Hash Fetching Exploit (деталі)
  • MeGaCheatZ 1.1 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • WebSihirbazi 5.1.1 (pageid) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component mosDirectory 2.3.2 Remote File Inclusion Vuln (деталі)
  • Agares PhpAutoVideo 2.21 Remote/Local File Inclusion Vulnerabilities (деталі)
  • Modulo Splatt Forum v4.0 RC1 (bbcode_ref.php name) Local File Include Exploit (деталі)

XSS уразливість в Whois

22:43 11.03.2008

Як повідомив RSnake в своєму записі XSS on Whois, сервіси Whois можуть бути вразливими до Cross-Site Scripting. Він навів лінку на пост, де розповідається про подібну уразливість у одного регістратора доменів. А також він разом з Thrill-ом перевірили і підтвердили можливість XSS атаки через домен провайдера Dotster.

Зі своєї сторони Zoiz також пише в своєму записі Whois XSS про те, що він вже раніше стикався з подібною уразливістю. Ще до появи даних постів, він виявив (і використав для втіхи :-) ) XSS уразливість на сайті свого домен провайдера (яку вже давно виправили).

Сам я знаходив XSS дірки на сайті свого домен провайдера (ще в 2006 році), але не шукав їх безпосередньо в whois полях. Так що дані дослідження підтверджують можливість XSS атак через Whois.

Росія зайняла місце лідера в поширенні вірусів

20:11 11.03.2008

Росія вийшла в лідери по поширенню комп’ютерних вірусів, шкідливого і шпигунського програмного забезпечення.

27,89% шкідливих програм приходиться на частку Росії, повідомляє PC Tools, виробник засобів захисту від небажаного ПЗ. Росія обігнала старих лідерів - Китай і США. Китай відповідальний за 26,52% шкідливого ПЗ, а США - за 9,98%.

Аналітики з PC Tools вважають, що закриття мережі Russian Business Network (RBN), що відома в США як мережа кіберзлочинності, не вплинуло на обсяги розповсюджуваного російського шкідливого ПЗ. “Вакуум, що залишився після знищення мережі RBN, заповнився іншими розповсюджувачами шкідливого ПЗ”, - відзначив Сергій Шевченко, експерт із PC Tools.

Відповідно до повідомлень PC Tools, лідерами по поширенню шкідливого ПЗ є Бразилія (6,77%), Україна (5,45%), Великобританія (5,34%), Франція (3,81%), Німеччина (2,14%), Швеція (1,6%) та Іспанія (1,37%).

По матеріалам http://www.cnews.ru.

Добірка уразливостей

16:25 11.03.2008

В даній добірці уразливості в веб додатках:

  • F5 BIG-IP Web Management List Search XSS (деталі)
  • OES (Open Educational System) 0.1beta Remote File Inclusion Vulnerability (деталі)
  • GuppY v4.0 remote del files/index (деталі)
  • JGBBS 3.0beta1 Version Search.ASP “Author” SQL Injection Exploit (деталі)
  • SQL injection vulnerability in PHP Labs JobSitePro 1.0 (деталі)
  • SQL injection vulnerability in Triexa SonicMailer Pro (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in WORK system e-commerce (деталі)
  • Обхід каталогу в Hosting Controller (деталі)
  • Vulnerability in Tuan Do Uploader (aka php-uploader) (деталі)
  • Multiple eval injection vulnerabilities in Vote! Pro (деталі)
  • Vulnerability in admin web console implemented by the Centrality Communications (aka Aredfox) (деталі)
  • Розкриття даних в Sun Java System Content Delivery Server (деталі)
  • Розкриття даних в Adobe ColdFusion MX (деталі)
  • Cross-site scripting (XSS) vulnerability in CGI-RESCUE WebFORM (деталі)
  • Vulnerability in KarjaSoft Sami HTTP Server 2.0.1 (деталі)