Архів за Липень, 2008

Похакані сайти №2

20:30 28.07.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. Якщо минулого разу я навів приклади взломаних сайтів і в Уанеті і в інших частинах Інтернету, то цього разу наведу приклади лише похаканих сайтів Уанету. Зосереджу свої дослідження на нашому сегменті Мережі.

П’ятірка похаканих сайтів в Уанеті:

  • http://www.binom.net.ua (хакерами XALIL і AINKA) - до речі, це сайт Центра безпеки “Біном” (секюріті сайт)
  • http://www.zemukr.org.ua (хакером p@3t_b@y)
  • http://www.gigabyte.net.ua (хакером START)
  • http://finexpert.sumy.ua (хакером KatiL_Gakal) - був похаканий форум проекту, орієнтовно 10.03.2008, що адміни вже виправили
  • http://www.gemjulia.com (хакером silver fox)

Добірка уразливостей

17:24 28.07.2008

В даній добірці уразливості в веб додатках:

Уразливості в myPHPNuke

23:54 26.07.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі myPHPNuke. Дірки я виявив на її офіційному сайті http://myphpnuke.com. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-Automation:

Уразливість на сторінці реєстрації (http://site/user.php?op=register).

myPHPNuke Insufficient Anti-automation.html

XSS:

Уразливості в http://site/memberslist.php в параметрах search, letter, sortcol, sortdir, pagesize.

myPHPNuke XSS.html

myPHPNuke XSS (IE).html

myPHPNuke XSS2.html

myPHPNuke XSS2 (IE).html

Уразлива версія myPHPNuke 1.8.8_8rc2 та попередні версії.

Друга річниця роботи проекту

21:41 26.07.2008

Два роки тому, 18.07.2006, мій проект розпочав свою роботу. Так що нещодавно виповнилося два роки з моменту початку офіційної роботи проекту Websecurity - Веб безпека. З чим вас і себе поздоровляю 8-) .

За другий рік роботи проекту було зроблено чимало і ще багато чого заплановано. Зокрема мною були знайдені уразливості в Google Search Appliance (що започаткували “Чорний тиждень Гугла”), були проведені MoBiC та День багів в WordPress.

Багато цікавого ще попереду, тому слідкуйте за новинами.

Уразливість на files.uaportal.com

19:34 26.07.2008

06.03.2008

У серпні, 05.08.2007, я знайшов Cross-Site Scripting уразливість на проекті http://files.uaportal.com. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів Українського портала я писав про уразливості на www.uaportal.com.

Детальна інформація про уразливість з’явиться пізніше.

26.07.2008

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:15 26.07.2008

В даній добірці експлоіти в веб додатках:

  • Classifieds Caffe (index.php cat_id) SQL Injection Vulnerability (деталі)
  • LightNEasy SQLite / no database <= 1.2.2 Multiple Remote Vulnerabilities (деталі)
  • Lasernet CMS 1.5 (new) Remote SQL Injection Vulnerability (деталі)
  • XplodPHP AutoTutorials <= 2.1 (id) SQL Injection Vulnerability (деталі)
  • Carbon Communities <= 2.4 Multiple Remote Vulnerabilities (деталі)
  • e107 Module 123 Flash Chat 6.8.0 Remote File Inclusion Vulnerability (деталі)
  • 5th Avenue Shopping Cart (category_ID) SQL Injection Vulnerability (деталі)
  • Grape Statistics 0.2a (location) Remote File Inclusion Vulnerability (деталі)
  • AllMyGuests <= 0.4.1 (AMG_id) Remote SQL Injection Vulnerability (деталі)
  • Ivan Gallery Script V.0.1 (index.php) Remote File Include Exploit (деталі)

Численні уразливості в FireStats для WordPress

23:58 25.07.2008

Вчора я знайшов численнні уразливості в FireStats плагіні для WordPress (та інших CMS). Про що найближчим часом повідомлю розробникам плагіна. Я вже розповідав про деякі уразливості в FireStats, зараз оприлюдню другу частину уразливостей в плагіні - Insufficient Authorization, Information Leakage, Insufficient Anti-automation, Denial of Service та Cross-Site Scripting.

Insufficient Authorization та Information Leakage:

http://site/wp-content/plugins/firestats/

Можна без авторизації дивитися статистику відвідувань та дізнатися повний шлях на сервері. А також можна змінювати деякі налаштування, зокрема Bots list, Excluded IPs та інші налаштування в Settings.

Insufficient Anti-automation:

Можливі автоматизовані запити, зокрема до функції Recalculate database cache та до функцій зміни Bots list та Excluded IPs.

FireStats Insufficient Anti-automation.html

DoS:

При автоматизованих запитах до функції Recalculate database cache можливе велике навантаження на сервер.

FireStats Insufficient Anti-automation.html

XSS:

FireStats XSS.html

Уразливі FireStats 1.0.2 та попередні версії.

Похакані сайти

22:43 25.07.2008

В своїй статті Кількість похаканих сайтів в Інтернеті я розповідав про розроблену мною методику пошуку похаканих (і ще не виправлених) сайтів. Дана методика дозволяє знайти дефейснуті сайти, на яких хакери, що їх взломали, залишили відповідні послання.

Наведу вам приклади взломаних сайтів з різних країн світу.

Ось п’ятірка похаканих сайтів в Інтернеті:

  • http://school.journ.ru
  • http://dikarka.com - окрім того, що сайт був взломаний, він також інфікований
  • http://www.wagonlog.com
  • http://www.stencilrevolution.com/forum/ - був поканий форум сайта, причому він ще був взломаним 22.07.2008, але зараз адміни вже прибрали дефейс
  • http://koxptr.6te.net

А ось п’ятірка похаканих сайтів в Уанеті:

  • http://uni-form.com.ua (хакерами з PR0H4CK3RZ) - сайт зараз не працює, останній раз він працював 19.06.2008 (за даними Гугла)
  • http://kino.iatp.org.ua (хакерами з MassiF TeaM) - сайт зараз не працює, останній раз він працював 30.05.2008 (за даними Гугла)
  • http://www.horse-travel.com.ua (хакером devil24)
  • http://www.brodyaga.sumy.ua/phpBB2/ (хакером HUSEYINGAZI) - взломаний форум сайта
  • http://lebedyn.com.ua/new_/ (хакерами з CYBERSOL)

MustLive Perl Pascal Programs Interpreter

20:31 25.07.2008

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.3. В новій версії:

  • Додана підтримка функції div в операторі if.
  • Виправлена робота функції sqrt в write та writeln.
  • Покращена робота write та writeln з дійсними числами.
  • Покращена робота дебаг-режиму в онлайн інтерпретаторі.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

17:25 25.07.2008

В даній добірці уразливості в веб додатках:

  • Apple Safari: cookie stealing (деталі)
  • AzDG Dating Gold v3.0.5 ===> Remote File Include Vulnerability (деталі)
  • HP System Management Homepage (SMH) for Linux, Remote Privileged Access (деталі)
  • DokuWiki suffers XSS (деталі)
  • Geoblog v1 administrator bypass (деталі)
  • MailMarshal Spam Quarantine Password Retrieval Vulnerability (деталі)
  • Security Advisory: Login bypass in LedgerSMB 1.2.0 through 1.2.6 (деталі)
  • Clarifications on LedgerSMB vulnerability with Bugtraq ID:24940 (деталі)
  • Dovecot vulnerability (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в VirtueMart (деталі)