Архів за Жовтень, 2008

Information Leakage уразливості в Mozilla Firefox та Opera

23:56 11.10.2008

Сьогодні я знайшов Information Leakage уразливості в Mozilla Firefox та Opera. Що призводить до витоку локальних файлів (file disclosure).

Дірки виявив в старих версіях браузерів Mozilla і Firefox (а також в Firefox 3, про що я напишу окремо) та в новій версії Opera.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам браузерів.

P.S.

Як я перевірив пізніше, коли проводив дослідження в інших браузерах, в Firefox 3 дана уразливість (з першим експлоітом) також наявна. Але з більш обмеженою кількістю розширень файлів, які можна прочитати, порівняно зі старими версіями Firefox. Для читання локальних файлів з іншими розширеннями в FF3 потрібно використовувати другий експлоіт, що я розробив для FF3.

“Warning” Google хакінг №7

22:46 11.10.2008

Продовжу тему “Warning” Гугл хакінга (”Warning” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.

Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information disclosure уразливості на різноманітних сайтах в Інтернеті.

Новий перелік “варнінг” пошукових запитів:

Warning: Variable passed to each

Warning: bcmod

Warning: bcompiler

Warning: cal_days_in_month

Warning: call_user_func

Warning: call_user_func_array

Warning: call_user_method

Warning: call_user_method_array

Warning: cal_to_jd

Warning: Invalid argument supplied

Information Leakage експлоіт для Firefox 3

20:35 11.10.2008

Учора я писав про Information Leakage уразливість в Firefox 3. Яка призводила до витоку інформації в Firefox (з його кешу) про сайти, що відвідав користувач.

Для даної уразливості я створив власний експлоіт, що призводить до витоку шляху до кешу користувача й відповідно до витоку логіну користувача в ОС.

Information Leakage:

Firefox 3 Exploit.html

Експлоіт потрібно запускати з локального комп’ютера.

Уразливі версії Mozilla Firefox 3.0.х (до 3.0.3 включно).

Добірка уразливостей

17:22 11.10.2008

В даній добірці уразливості в веб додатках:

  • Міжсайтовий доступ в Apple Safari / iPhone (деталі)
  • HTML Injection Vuln in nssboard (деталі)
  • Xcomputer - Lang Parameter Cross-Site Scripting Vulnerability (деталі)
  • Stringbeans (Portal) - Lang Parameter Cross-Site Scripting Vulnerability (деталі)
  • InnovaShop (mgs.jps) Cross Siting Scripting (деталі)
  • Netgear SSL312 XSS vulnerability (деталі)
  • Multiple CSRF in SimplePHPBlog (деталі)
  • WWWISIS <= 7.1 (IsisScript) Multiple Vulnerabilities (деталі)
  • WWWISIS <= 7.1 (IsisScript) Multiple Vulnerabilities (деталі)
  • about phpMyAdmin setup.php XSS vulnerability (деталі)

Cross-Site Scripting уразливості в WordPress MU

23:57 10.10.2008

На початку жовтня були оприлюднені Cross-Site Scripting уразливості в WordPress MU. Уразливі версії WordPress MU 2.6 та попередні.

Уразливості в скрипті http://site/wp-admin/wpmu-blogs.php в параметрах s та ip_address.

  • Wordpress-MU Cross Site Scripting Vulnerability (деталі)

Витік інформації в Mozilla Firefox

22:45 10.10.2008

Виявлена можливість витоку інформації в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 3.0.

Витік інформації при відкритті локального файлу HTML.

  • Firefox Privacy Broken If Used to Open Web Page File (деталі)

Уразливості на www.vc-link.net

19:22 10.10.2008

25.04.2008

У жовтні, 03.10.2007, я знайшов Local File Include та Denial of Service уразливості на проекті http://www.vc-link.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

10.10.2008

Local File Include:

http://www.vc-link.net/index.php?inc=i/../reg

DoS (Recursive File Include):

http://www.vc-link.net/index.php?inc=index

Дані уразливості досі не виправлені.

Добірка експлоітів

16:12 10.10.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component GameQ <= 4.0 Remote SQL injection Vulnerability (деталі)
  • Joomla Component yvcomment <= 1.16 Blind SQL Injection Exploit (деталі)
  • MycroCMS 0.5 Remote Blind SQL Injection Vulnerability (деталі)
  • Gravity Board X 2.0 Beta (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • JAMM CMS (id) Remote Blind SQL Injection Exploit (деталі)
  • Facil-CMS 0.1RC Multiple Local File Inclusion Vulnerabilities (деталі)
  • Clever Copy 3.0 (results.php) Remote SQL Injection Exploit (деталі)
  • WebChamado 1.1 Arbitrary Add Admin Exploit (деталі)
  • Butterfly Organizer 2.0.0 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • XChat <= 2.8.7b (URI Handler) Remote Code Execution Exploit (ie6/ie7) (деталі)

Похакані сайти №15

22:45 09.10.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://lisichansk.com.ua (хакерами MeXe, BLaSTER і 3RqU) - причому спочатку сайт був похаканий 29.09.2008 цими трьома хакерами, а потім 01.10.2008 хакером KIZGIN. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті. Зараз сайт вже виправлений адмінами
  • http://www.compcenter.com.ua (хакером MEFTUN) - 28.09.2008, зараз сайт вже виправлений адмінами
  • http://areca.com.ua (хакером Yusuf KARA) - 20.09.2008 був похаканий форум проекту
  • http://www.idn.npu.edu.ua (хакером c0derLine) - 04.09.2008, зараз сайт вже виправлений адмінами
  • http://zbvpsb.com (хакером MEFTUN) - 04.10.2008, зараз сайт відключений хостером

MustLive Security Pack v.1.0.7

20:17 09.10.2008

MustLive Security Pack v.1.0.7
Copyright © MustLive 2005-2008
Last updated: 09.10.2008
http://mlfun.org.ua
http://websecurity.com.ua

В Security Pack входить:

1) Захист від Спамботів

2) Захист від взлому: phpBB security fix #1

3) Захист від взлому: IPB security fix #1

4) Захист від взлому: IPB security fix #2

5) Захист від взлому: WordPress security fix #1

6) Захист від взлому: WordPress security fix #2

7) Захист від взлому: IPB security fix #3

8) Захист від взлому: IPB security fix #4

Скачати пакет в розділі MustLive Security Pack.

Деталі на форумі.

В нову версію Security Pack увійшли виправлення Insufficient Anti-automation уразливості в IPB для версій IPB 2.2.x та 2.3.x.

В минулому році в проекті MoBiC я писав про уразливість в капчі Invision Power Board, що дозволяла напівавтоматичний метод атаки (яка так і не була виправлена розробниками форуму). Нещодавно ж була знайдена нова дірка в капчі IPB (уразливі гілки 2.2.x та 2.3.x), що дозволяє автоматичний метод атаки, і для даних версій движка я представив патчі в своєму Security Pack.