Архів за Липень, 2008

Сайти Литви взламували з Франції і Швеції

22:39 07.07.2008

Взлом сотень литовських сайтів наприкінці червня проводився через французькі і шведські сервера, як повідомив Рімантас Ремейку, голова комітету з розвитку інформаційного суспільства. У пошуках зловмисників, що додали на сторінки сайтів радянську символіку, республіка звернеться до допомоги Франції і Швеції.

Як говорять експерти, взлом не відрізнявся великим професіоналізмом. Були порушені сервера хостінг-провайдера Hostex. Як говорить завідувач відділом захисту мереж і порталів служби регулювання зв’язку республіки Рітиса Райніса, у Hostex були взломані два сервери.

У загальному було взломано близько 350 сайтів. На їхніх сторінках з’явилася радянська символіка: зірки, червоні прапори, серпи і молоти. Зокрема, був взломаний сервер держкомісії по службовій етиці і правлячої Соціал-демократичної партії. Більшість взломів прийшлось на приватні підприємства.

По матеріалам http://itua.info.

Уразливість на gogo.ru

20:13 07.07.2008

25.02.2008

У липні, 20.07.2007, я знайшов Cross-Site Scripting уразливість в пошуковій системі http://gogo.ru (проекті Mail.ru). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів mail.ru я писав про уразливості на top.mail.ru.

Детальна інформація про уразливість з’явиться пізніше.

07.07.2008

XSS:

Дана уразливість вже виправлена. Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.

Добірка експлоітів

17:32 07.07.2008

В даній добірці експлоіти в веб додатках:

  • Xitami Web Server v2.5c2 LRWP Processing Format String PoC (деталі)
  • Blogator-script 0.95 Change User Password Vulnerability (деталі)
  • Dragoon 0.1 (lng) Local File Inclusion Vulnerability (деталі)
  • Blogator-script 0.95 (id_art) Remote SQL Injection Vulnerability (деталі)
  • PIGMy-SQL <= 1.4.1 (getdata.php id) Blind SQL Injection Exploit (деталі)
  • Software Index 1.1 (cid) Remote SQL Injection Vulnerability (деталі)
  • Links Directory 1.1 (cat_id) Remote SQL Injection Vulnerability (деталі)
  • Picture Rating 1.0 Blind SQL Injection Exploit (деталі)
  • VisualPic 0.3.1 Remote File Inclusion Vulnerability (деталі)
  • E107 - (v0.7.8) Access Escalation Vulnerbility - PoC (деталі)

Уразливість в RavenNuke

23:58 05.07.2008

Сьогодні я знайшов Insufficient Anti-automation уразливість в системі RavenNuke. Дірку я виявив на її офіційному сайті http://ravenphpscripts.com. Про що найближчим часом повідомлю розробникам системи.

Дана уразливість подібна до Insufficient Anti-automation уразливості в PHP-Nuke, про котру я писав в записі MoBiC-10: PHP-Nuke CAPTCHA bypass.

Insufficient Anti-Automation:

Уразливість в капчі системи.

Експлоіт:

RavenNuke CAPTCHA bypass.html

Уразлива версія RavenNuke 2.20.01 та попередні версії.

Відео про SQL Injection в JPortal CMS

22:46 05.07.2008

Продовжуючи розпочату традицію, після попереднього відео про SQL Injection в ASP, пропоную новий відео секюріті мануал. Цього разу відео про SQL Injection в JPortal CMS. Рекомендую подивитися всім хто цікавиться цією темою.

JPortal CMS SQL Injection Exploit in Action by (ruiner_zer0)

В даному відео ролику наочно демонструється проведення SQL Injection атаки на движок JPortal CMS (з отриманням доступу до панелі адміністратора). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою SQL ін’єкцій та небезпеки подібних уразливостей.

Масовий дефейс сайтів в Америці

20:14 05.07.2008

В минулому році відбувся масовий взлом сайтів в США. Ця новина в мене дещо відклалася, але вона актуальна в контексті постійних масових взломів сайтів, що відбуваються в цьому році.

У мережі американського провайдера Dreamhost відбувся масовий дефейс сайтів і взлом FTP-акаунтів. По підрахунках адміністрації хостінга було взломано більш 700 сайтів і понад 3500 FTP-акаунтів. Примітно, що хакери діяли досить незвично, так якщо звичайно під дефейсом розуміється заміна головної сторінки сайта, те тут зловмисники на всіх сайтах дуже непомітно розмістили лінки на порно-ресурси (тобто SEO-взлом сайтів). За словами представників компанії, усього взломано було близько 20% від загальної бази DreamHost.

Примітний факт полягає у тому, що коли клієнти DreamHost заговорили про масовий взлом, то в компанії не прийняли до уваги їхні слова. Для адміністрації DreamHost проблема стала очевидною лише тоді, коли до них звернулися з компанії Google із заявою, де було сказано, що близько 1000 сайтів у мережі Dreamhost були вилучені з пошукового індексу, тому що містили приховані лінки на порно-ресурси.

По матеріалам http://www.securitylab.ru.

Добірка уразливостей

16:24 05.07.2008

В даній добірці уразливості в веб додатках:

Редиректор на Яндексі

23:50 04.07.2008

Сьогодні я виявив новий редиректор на Яндексі, після того як знову зтикнувся з вже відомим мені редиректором, який я виявив торік, і про який писав під час MOSEB. Причому Яндекс в минулому році обіцяв зайнятися цим редиректором (і виправити дану уразливість). Але так досі й не виправив :-) .

Попередній редиректор був на www.yandex.ru, і сьогодні я вирішив перевірити наявність редиректора на www.yandex.ua, де і виявив новий незахищений редиректор.

Redirector:

http://www.yandex.ua/redir?url=http://websecurity.com.ua

Уразливості в SLAED CMS

19:35 04.07.2008

16.06.2008

Нещодавно, 14.06.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі SLAED CMS. Дірки я перевірив на декількох сайтах на даному движку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

04.07.2008

Insufficient Anti-Automation:

Уразливості в капчі системи, що вразлива до двух методів обходу.

Експлоіти:

SLAED CMS CAPTCHA bypass.html

SLAED CMS CAPTCHA bypass2.html

XSS:

POST запит на сторінці http://site/index.php?name=Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Експлоіт:

SLAED CMS CAPTCHA bypass + XSS.html

Уразлива версія SLAED CMS Lite 2.5 до 25.11.2007 та попередні версії.

Добірка експлоітів

16:21 04.07.2008

В даній добірці експлоіти в веб додатках:

  • Novel eDirectory HTTP Denial of Service Exploit (деталі)
  • KwsPHP Module jeuxflash (cat) Remote SQL Injection Vulnerability (деталі)
  • KwsPHP Module ConcoursPhoto (C_ID) SQL Injection Vulnerability (деталі)
  • Software Zone Remote SQL Injection Vulnlerabilities (деталі)
  • XPOZE Pro <= 3.05 (reed) Remote SQL Injection Exploit (деталі)
  • Blogator-script 0.95 (incl_page) Remote File Inclusion Vulnerability (деталі)
  • PHP Photo Gallery 1.0 (photo_id) SQL Injection Vulnerability (деталі)
  • Easynet Forum Host (forum.php forum) SQL Injection Vulnerability (деталі)
  • Entertainment Directory <= 1.1 SQL Injection Vulnerability (деталі)
  • MiniGal b13 Remote Code Execution Exploit (деталі)