Архів за Липень, 2008

Добірка експлоітів

16:28 22.07.2008

В даній добірці експлоіти в веб додатках:

  • HP OpenView Network Node Manager <= 7.53 Multiple Vulnerabilities (деталі)
  • phpAddressBook 2.11 (view.php id) SQL Injection Vulnerability (деталі)
  • CcMail <= 1.0.1 Insecure Cookie Handling Vulnerability (деталі)
  • cpCommerce 1.1.0 (XSS/LFI) Multiple Remote Vulnerabilities (деталі)
  • Pollbooth <= 2.0 (pollID) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component com_extplorer <= 2.0.0 RC2 SQL Injection Vuln (деталі)
  • 1024 CMS <= 1.4.2 Local File Inclusion / Blind SQL Injection Exploit (деталі)
  • SmallBiz 4 Seasons CMS Remote SQL Injection Vulnerability (деталі)
  • Mumbo Jumbo Media OP4 Remote Blind SQL Injection Exploit (деталі)
  • XAMPP for Windows <= 1.6.0a adodb.php/mssql_connect() remote buffer overflow proof-of-concept exploit (деталі)

Cross-Site Scripting уразливість в Invision Power Board

23:56 21.07.2008

На початку минулого року була оприлюднена Cross-Site Scripting уразливість в Invision Power Board. Уразливий скрипт admin.php. Враховуючи, що дірка в адмінці IPB, то атакувати потрібно залогіненого адміна, а враховуючи роздільну авторизацію на форумі і в адмінці в IPB, то необіхно атакувати саме в той час, коли адмін є залогіненим в адмінку.

На securitylab.ru та на інших сайтах помилково повідомляється, що уразливим є параметр phpinfo в скрипті admin.php. Насправді такого параметра в адмінці IPB немає :-) , і уразливість знаходиться в розділі “Данные сервера” (у параметра code значення phpinfo), і при цьому задається новий масив з XSS кодом.

XSS:

http://site/admin.php?adsess=...&act=op&code=phpinfo&a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

При цьому потрібно знати значення поточної сесії адміна (параметр adsess), щоб провести атаку (що ускладнює атаку). Це можна зробити через витік інформації або за допомогою іншої XSS.

Уразливі версії Invision Power Board 1.0.x, 1.1.x, 2.0.x і 2.1.x (та потенційно наступні версії).

  • Cross-site scripting vulnerability in Invision Power Board (деталі)

Сканування портів через Flash

22:49 21.07.2008

Як повідомив RSnake в своєму записі More Port Scanning - This Time in Flash, існує можливість сканувати порти через Flash. Даний метод продемонстрував fukami, який розмістив PoC та опис методу в себе на сайті.

Метод сканування портів через Flash дуже швидкий. Він базується на обробнику помилок для сокетів, що дозволяє визначати відкриті порти (при наявності флеш плагіна).

Численні DoS-умови в Apache

20:17 21.07.2008

Виявлені численні DoS-умови в Apache.

Уразливі версії: Apache 2.2.

Витік пам’яті в mod_ssl, рекурсія запитів у mod_proxy.

Добірка уразливостей

17:26 21.07.2008

В даній добірці уразливості в веб додатках:

  • Apple Safari for Windows feed:// URL Denial of Service Vulnerability (деталі)
  • Safari for Windows, 0day URL protocol handler command injection (деталі)
  • Cross Site Scripting in Oliver Library Management System (деталі)
  • MySQLDumper vulnerability: Bypassing Apache based access control possible (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in in Webmin and Usermin (деталі)
  • SQL-ін’єкція в enVivo!CMS (деталі)
  • AsteriDex (Asterisk / Trixbox) remote code execution (деталі)
  • phpTrafficA <=1.4.3 Admin Login Bypass (деталі)
  • HomestayFinder XSS Vulnerability in Wikipedia Mirror (деталі)
  • Обхід обмежень безпеки в Drupal Captcha Module (деталі)

Уразливості в PostNuke

23:52 19.07.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі PostNuke. Дірки я виявив на сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-automation:

Уразливість в user.php (в модулі NS-NewUser).

http://site/user.php?uname=test&email=test@test.com&vemail=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

Уразливості в user.php (в модулі NS-NewUser) в параметрах uname та email.

http://site/user.php?uname=%22%20style=%22xss:expression(alert(document.cookie))&module=NS-NewUser&op=confirmnewuser

http://site/user.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E&vemail=&module=NS-NewUser&op=confirmnewuser

Уразлива версія PostNuke 0.7.1 та попередні версії (та потенційно наступні версії).

Небезпеки DoS атак на браузери

22:48 19.07.2008

Існує такий клас уразливостей як Denial of Service. І серед різноманітних уразливостей даного класу є DoS уразливості в браузерах (та їх плагінах). Що призводять до відмови в обслуговуванні браузера користувача - браузер самостійно закривається (вилітає).

Трапляється подібне коли користувач відвідує спеціальну html-сторінку, що містить код, який експлуатує дірку в браузері (чи відповідному плагіні для браузера). В результаті відвідування подібної сторінки браузер вілітає, що створює незручності для користувача.

Які небезпеки можуть бути в Denial of Service атаках на браузери? Їх декілька і кожна з них варта уваги.

1. Закриття поточного вікна браузера користувача. Що створює дискомфорт.

2. Закриття вікна браузера користувача разом з усіма відкритими табами (вікнами). Що створює ще більший дискомфорт та може призвести до врати незбережених даних, що набиралися в іншому табі.

3. BSoD - повне зависання операційної системи. Це створює чималий дискомфорт та може призвести до врати незбережених даних (як тих, що набиралися в браузері, так й інших додатках).

4. Використання DoS уразливості для проведення DoS-атаки на користувачів сайта. Це дуже небезпечна атака, що являє собою зворотню DDoS атаку (reverse DDoS attack). В даному випадку атакується не сам сайт з метою вибити його з Мережі, щоб він стан недоступний для користувачів, а атакуються користувачі сайта (через взлом сайта і розміщення на ньому DoS-експлоіта), в яких при відвідуванні сайта буде вілітати браузер і вони не зможуть його нормально переглянути - тобто сайт стане недоступним для користувачів.

5. Деякі DoS уразливості можуть мати можливість виконання коду (на комп’ютері користувача). Що є дуже небезпечно і може використовуватися для поширення вірусів та іншого шкідливого коду.

Тому розробникам браузерів слід виявляти і виправляти усі DoS уразливості в своїх продуктах.

Уразливості на www.wikia.com

20:32 19.07.2008

29.02.2008

У липні, 31.07.2007, я знайшов Cross-Site Scripting уразливість на сайті http://www.wikia.com, а 01.02.2008 - Cross-Site Scripting уразливість вже в самій Wikia Search (яка співпрацює з проектом grub.org). Про що найближчим часом сповіщу адміністрацію пошукової системи.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.07.2008

XSS:

http://www.wikia.com

http://re.search.wikia.com

Дані уразливості вже виправлені.

Добірка експлоітів

18:41 19.07.2008

В даній добірці експлоіти в веб додатках:

  • Koobi Pro 6.25 links Remote SQL Injection Vulnerability (деталі)
  • KnowledgeQuest 2.5 Arbitrary Add Admin Exploit (деталі)
  • LiveCart <= 1.1.1 (category id) Blind SQL Injection Exploit (деталі)
  • Ksemail (index.php language) Local File Inclusion Vulnerability (деталі)
  • RX Maxsoft (popup_img.php fotoID) Remote SQL Injection Vulnerability (деталі)
  • LightNEasy 1.2 (no database) Remote Hash Retrieve Exploit (деталі)
  • NewsOffice 1.1 Remote File Inclusion Vulnerability (деталі)
  • PHPKB 1.5 Knowledge Base (ID) SQL Injection Vulnerability (деталі)
  • Joomla Component joomlaXplorer <= 1.6.2 Remote Vulnerabilities (деталі)
  • NMDeluxe 1.0.1 (template) Local File Inclusion Exploit (деталі)

Вийшов WordPress 2.6

22:47 18.07.2008

Три дні тому, 15.07.2008, вийшла нова версія WordPress 2.6.

Дана версія WordPress 2.6 - це значне оновлення движка (яка продовжила багато тенденцій розпочатих в 2.5). В цій версії WP додана велика кількість нововведень та покращень.

Головні нововведення:

  • Post Revisions: Wiki-like tracking of edits.
  • Press This!: Post from wherever you are on the web.
  • Shift Gears: Turbo-speed your blogging.
  • Theme Previews: See it before your audience does.

Нові функції для користувачів та покращення:

  1. Word count.
  2. Image captions.
  3. Bulk management of plugins.
  4. A completely revamped image control.
  5. Drag-and-drop reordering of Galleries.
  6. Plugin update notification bubble.
  7. Customizable default avatars.
  8. You can now upload media when in full-screen mode.
  9. Remote publishing via XML-RPC and APP is now secure (off) by default.
  10. Full SSL support in the core, and the ability to force SSL for security.
  11. You can now have many thousands of pages or categories with no interface issues.
  12. Ability to move your wp-config file and wp-content directories to a custom location, for “clean” SVN checkouts.
  13. Select a range of checkboxes with “shift-click”.
  14. You can toggle between the Flash uploader and the classic one.
  15. A number of proactive security enhancements, including cookies and database interactions.
  16. Stronger better faster versions of TinyMCE, jQuery, and jQuery UI.

Також в версії 2.6 виправлено біля 194 багів.