Архів за Серпень, 2008

Добірка експлоітів

17:38 08.08.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component com_alphacontent Blind SQL Injection Exploit (деталі)
  • Content Management System for Phprojekt 0.6.1 File Disclosure Vuln (деталі)
  • FluentCMS (view.php sid) Remote SQL Injection Vulnerability (деталі)
  • Jokes Site Script (jokes.php?catagorie) SQL Injection Vulnerability (деталі)
  • Joomla Component paxxgallery 0.2 (gid) Blind SQL Injection Exploit (деталі)
  • GroupWise 7.0 (mailto: scheme) Buffer Overflow PoC (деталі)
  • Softbiz Web Host Directory Script (host_id) SQL Injection Vulnerability (деталі)
  • Prozilla Hosting Index (directory.php cat_id) SQL Injection Vulnerability (деталі)
  • SugarCRM Community Edition 4.5.1/5.0.0 File Disclosure Vulnerability (деталі)
  • Exploits Envolution <= v1.1.0 Remote SQL Injection (деталі)

Уразливості в Contact Form ][ для WordPress

23:58 07.08.2008

Нещодавно, 03.08.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Contact Form ][ для WordPress. Дірки я виявив на одному сайті, які також перевірив в себе локально на останній версії плагіна. Про що найближчим часом повідомлю розробникам плагіна.

Insufficient Anti-automation:

Відсутність капчі дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта.

Abuse of Functionality:

На сторінці контактів є функція “Send a copy to yourself”. Вона вмикається в налаштуваннях (Carbon-Copy ability) і призводить до того, що через сайт можна розсилати спам (як адміну, так і на довільні емайли).

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Contact Form 2 Abuse of Functionality.html

XSS:

POST запит на сторінці http://site/contact/:

"><script>alert(document.cookie)</script>В полях: Your Name, Your Email, Subject.

</textarea><script>alert(document.cookie)</script>В полі: Your Message.

Плагін Contact Form ][ зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше.

Уразлива версія Contact Form ][ v2.0.13 та попередні версії.

Похакані сайти №5

22:46 07.08.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

П’ятірка похаканих сайтів в Уанеті:

  • http://electronika.kiev.ua (хакером DraKuLa)
  • http://mixs.org.ua (хакерами prokaznik та Traff!c)
  • http://pspclub.kiev.ua (хакером 3RqU) - взломаний форум сайта
  • http://hotel-rudneva.org.ua (хакером 3RqU)
  • http://www.valco.com.ua (хакером Yusuf KARA) - взломаний форум сайта

Численні уразливості в Python

19:24 07.08.2008

Виявлені численні уразливості безпеки в Python.

Уразливі версії: Python 2.4, Python 2.5.

Цілочислені переповнення, переповнення буфера, криптографічні проблеми в різних функціях.

Добірка уразливостей

16:31 07.08.2008

В даній добірці уразливості в веб додатках:

  • BellaBiblio Admin Login Bypass (деталі)
  • RFI ====> vBulletin v3.6.5 (деталі)
  • Dora Emlak Script v1.0 (tr) Admin Login ByPass (деталі)
  • phpVoter v0.6 Remote File Include Vulnerability (деталі)
  • Phorm v3.0 Remote File Upload Vulnerability (деталі)
  • Madoa Poll v1.1 Remote File Include Vulnerabilities (деталі)
  • phpWebFileManager v0.5 (PN_PathPrefix) Remote File Include Vulnerability (деталі)
  • RIG Image Gallery (dir_abs_src) Remote File Include Vulnerability (деталі)
  • Drupal 5.2 fixes multiple CSRF vulnerabilities (деталі)
  • Неавторизований доступ до файлів в LifeType (деталі)

Уразливості в WordPress 2.1.2

23:55 06.08.2008

В минулому році були виявлені Privilidge Escalation та SQL Injection уразливості в WordPress. Уразлива версія WordPress 2.1.2 та попередні 2.1.x версії.

Уразливості в xmlrpc.php. Privilidge Escalation дозволяє користувачам з правами contributor публікувати раніше збережені записи на сайт. Друга уразливість дозволяє користувачам з правами contributor і вищими провести SQL Injection атаку.

На Black Hat покажуть хакерський формат зображень

22:47 06.08.2008

У зв’язку з наближенням конференції Black Hat, що зараз проходить в Лас-Вегасі, в Інтернеті з’явилося чимало попередньої інформації про шкідливі винаходи, що будуть продемонстровані широкій публіці.

Один з анонсів розповідає про зображення, що здатне обходити системи захисту сайтів і захоплювати керування аккаунтами інших користувачів. Така атака можлива на порталах, що дозволяють завантажувати в профіль зображення. Авторство знайденого способу належить компанії NGS Software, вона назвала придуманий комбінований формат GIFAR, тому що він складається з картинки формату GIF і JAR аплета.

На конференції розробники покажуть, як можна створювати файли GIFAR і захищатися від них. Для користувачів файл буде виглядати як звичайне зображення GIF, зате в браузері він буде запущений з позиції Java Archive. Приблизна схема роботи нападників виглядає так: на сайті створюється профіль із зображенням, хакери різними шляхами заманюють відвідувачів і в результаті відкривається доступ, наприклад, до акаунту Facebook відвідувача. Через повсюдну підтримку Java атака стає універсальною.

По матеріалам http://www.securitylab.ru.

Уразливості в WordPress ME для XOOPS

20:23 06.08.2008

23.06.2008

У жовтні, 30.10.2007, я знайшов Cross-Site Scripting уразливості в модулі WordPress ME для XOOPS. Які я перевірив на одному сайті, де і використовується даний плагін для XOOPS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам движка та плагіна.

06.08.2008

XSS:

POST запит на сторінці http://site/modules/wordpress/ wp-comments-post.php
"><script>alert(document.cookie)</script>В параметрах: author, comment, private_key та back.

Експлоіт:

WordPress ME for XOOPS XSS.html

Уразлива версія WordPress ME 0.3.3 module for XOOPS та попередні версії.

Добірка експлоітів

16:36 06.08.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component Joomla-Visites 1.1 RC2 RFI Vulnerability (деталі)
  • Content Management System for Phprojekt 0.6.1 RFI Vulnerabiltiies (деталі)
  • MegaBBS Forum 2.2 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • PHPizabi v0.848b C1 HFP3 Database Information Disclosure Vuln (деталі)
  • RunCMS Module MyArticles 0.6 Beta-1 SQL Injection Vulnerability (деталі)
  • PHP Forge <= 3 beta 2 (id) Remote SQL Injection Vulnerability (деталі)
  • Angelo-Emlak 1.0 Multiple Remote SQL injection Vulnerabilities (деталі)
  • Clever Copy 3.0 (postview.php) Remote SQL Injection Exploit (деталі)
  • ODFaq 2.1.0 Blind SQL Injection Exploit (деталі)
  • BellaBook Admin Bypass/Remote Code Execution (деталі)

Уразливості в плагінах для WordPress №12

23:59 05.08.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP. До речі, нещодавно я писав про уразливості в плагіні FireStats.

Цього разу повідомляю про уразливості в плагінах Download Manager та WP-FeedStats. Для котрих з’явилися експлоіти. Download Manager - це плагін для керуваннями файлами та ведення статистики їх скачувань, WP-FeedStats - це плагін для ведення статистики фідів.

  • Wordpress Plugin Download Manager 0.2 Arbitrary File Upload Exploit (деталі)
  • WordPress wp-feedstats persistent XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.