Архів за Квітень, 2008

Уразливості на www.facebook.com

23:51 19.04.2008

У листопаді, 01.11.2007, Silentz знайшов XSS дірку на Facebook і опублікував деталі в себе на сайті. Про що повідомив мені.

XSS:

Коли, 02.11.2007, я зайшов на http://www.facebook.com перевірити дану уразливість, я також знайшов нову Cross-Site Scripting уразливість на Facebook. Власникам даної соціальної мережі є куди покращувати безпеку їхнього проекту ;-) . Обидві дірки в аккаунті користувача.

XSS:

Зазначу, що на сьогоднішній день обидві уразливості вже виправлені. Але на сайті є ще чимало інших уразливостей, про які я з часом напишу.

Гола безпека

22:49 19.04.2008

В своїй презентації Naked Security, Mark Curpheys демонструє свій погляд на індустрію безпеки веб додатків. Та розповідає про сучасний і відкритий стан webappsec індустрії.

Ушкодження пам’яті в Mozilla Firefox

20:23 19.04.2008

Виявлена можливість ушкодження пам’яті в Mozilla Firefox, а також в Thunderbird і SeaMonkey. Уразливість дозволяє віддаленому користувачу виконати DoS атаку.

Уразливі продукти: Mozilla Firefox 2.0, Thunderbird 2.0, SeaMonkey 1.1.

Ушкодження пам’яті в операції зборки сміття в JavaScript. В Firefox 2.0.0.14, Thunderbird 2.0.0.14 і SeaMonkey 1.1.10 дана уразливість вже виправлена.

  • Mozilla Foundation Security Advisory 2008-20 (деталі)

Добірка уразливостей

16:14 19.04.2008

В даній добірці уразливості в веб додатках:

  • Post Nuke v4bJournal Module Sql Inject (деталі)
  • 12All File Upload Vulnerability (деталі)
  • Bradford CampusManager v3.1(6) Sensitive Data Disclosure (деталі)
  • Aardvark Topsites PHP Directory Disclosure Vulnerability (деталі)
  • SchoolBoard (admin.php) Remote Login Bypass SQL Injection Vulnerability (деталі)
  • DVDdb XSS vuln. (деталі)
  • PHPChain vuln. (деталі)
  • Міжсайтовий скриптінг в Adobe ColdFusion MX (деталі)
  • PHP remote file inclusion vulnerability in Cerulean Portal System 0.7b (деталі)
  • Обхід каталогу в Xpression News (деталі)
  • Переповнення буфера в VicFTPS (деталі)
  • SQL-ін’єкція в Turuncu Portal (деталі)
  • Cross-site scripting (XSS) vulnerability in the AJAX features in MediaWiki (деталі)
  • Cross-site scripting (XSS) vulnerability in the AJAX features in MediaWiki (деталі)
  • IPSwitch WS-FTP 5.05 (XMD5) Remote Buffer Overflow Exploit (meta) (деталі)

XSS уразливість на wordpress.com

23:52 18.04.2008

В минулому році mybeNi знайшов Cross-Site Scripting уразливість в адмінці на блог-хостінгу wordpress.com. Що використовує движок WordPress (на той час там використовувалася гілка WP 2.1.х).

XSS:

http://site/wp-admin/invites.php?result=sent&to=a@c.com%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Цікаве те, що одна зі знайдених в минулому місяці Cross-Site Scripting уразливостей в WordPress, також була в файлі invites.php в параметрі to (це та сама дірка). Тобто розробники WP так і не виправили даної дірки до версії WordPress 2.3.2 включно. Лише в 2.3.3 вона нарешті була виправлена.

Більше половини IT-професіоналів халатно відносяться до безпеки

22:41 18.04.2008

ІТ-персонал більшості компаній як і раніше має достатні права в корпоративних комп’ютерних системах для перегляду практично всієї конфіденційної інформації, включаючи дані про співробітників і електронну пошту. Про це в тематичній доповіді заявила компанія ІТ-безпеки Cyber-Arc.

За даними опитування 200 ІТ-професіоналів, більше половини з них украй халатно відносяться до безпеки, зберігаючи адміністраторські паролі на листках папера, приклеєних до стіни чи комп’ютеру.

Кожна п’ята компанія рідко змінює паролі адміністратора, а в 7% компаній їх не змінюють зовсім. 8% компаній використовують у системах паролі, встановлені виробником за замовчуванням, тобто, відомі кожному, хто прочитає інструкцію до пристрою чи програмному продукту.

Один адміністратор сказав, що через тяганину з персональними паролями в його організації користувачам видали один пароль на всіх.

По матеріалам http://www.securitylab.ru.

Уразливість в mnoGoSearch

19:36 18.04.2008

11.01.2008

У червні, 12.06.2007, я знайшов Cross-Site Scripting уразливість в mnoGoSearch (дірку виявив на офіційному сайті системи). mnoGoSearch - це пошуковий движок (Internet search engine).

Детальна інформація про уразливість з’явиться пізніше, спочатку повідомлю розробникам системи.

18.04.2008

XSS:

Уразливість в скрипті search.php3 в параметрі q.

http://site/search/search.php3?q=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія mnoGoSearch 3.3.6 і попередні версії локального пошуковця. Як повідомили мені розробники, вони виправили дану уразливість в новій версії движка.

Добірка експлоітів

16:22 18.04.2008

В даній добірці експлоіти в веб додатках:

  • Web Wiz Rich Text Editor 4.0 Multiple Remote Vulnerabilities (деталі)
  • Web Wiz Forums <= 9.07 (sub) Remote Directory Traversal Vulnerability (деталі)
  • LulieBlog 1.02 (voircom.php id) Remote SQL Injection Vulnerability (деталі)
  • Foojan WMS 1.0 (index.php story) Remote SQL Injection Vulnerability (деталі)
  • Liquid-Silver CMS 0.1 (update) Local File Inclusion Vulnerability (деталі)
  • SLAED CMS 2.5 Lite (newlang) Local File Inclusion Vulnerability (деталі)
  • Seagull PHP Framework <= 0.6.3 Remote File Disclosure Vulnerability (деталі)
  • Apple iPhone 1.1.2 Remote Denial of Service Exploit (деталі)
  • Aconon Mail 2004 Remote Directory Traversal Vulnerability (деталі)
  • PHPSecurityAdmin <= Remote File Include Exploit (деталі)

Пам’ятка Ingres SQL Injection

22:36 17.04.2008

При проведенні аудиту безпеки веб сайта ви можете зіткнутися з наявністю на сайті баз даних. У випадку коли використовується СУБД Ingres, то для проведення дослідження на предмет SQL Injection вам може стати у нагоді пам’ятка з SQL Injection в Ingres. Існує одна подібна і детальна пам’ятка.

Ingres SQL Injection Cheat Sheet

В даній пам’ятці наводяться стандартні запити при проведенні перевірок на наявність SQL ін’єкцій в Ingres.

Пошкодження пам’яті в Microsoft Internet Explorer

19:13 17.04.2008

11.04.2008

Виявлена можливість пошкодження пам’яті в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Пошкодження пам’яті при роботі з потоковими даними.

  • Microsoft Security Bulletin MS08-024 - Critical Cumulative Security Update for Internet Explorer (деталі)

17.04.2008

Додаткова інформація.

  • Secunia Research: Internet Explorer Data Stream Handling Vulnerability (деталі)