Архів за Жовтень, 2008

Добірка уразливостей

18:04 09.10.2008

В даній добірці уразливості в веб додатках:

Уразливість на news.join.com.ua

23:55 08.10.2008

У жовтні, 03.10.2007, я знайшов Cross-Site Scripting уразливість на проекті http://news.join.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів join.com.ua я писав про уразливості на market.join.com.ua та market-ru.join.com.ua.

XSS:

Invision Power Board 2.3.6

22:44 08.10.2008

Позавчора, 06.10.2008, вийшов Invision Power Board v2.3.6, тому всім хто користується движком IPB, раджу звернути увагу на нову версію.

  • Форум Invision Power Board (IP.Board) v2.3.6 (деталі)

Опубліковано нову версію форуму Invision Power Board v2.3.6. У цій версії були включені всі попередні оновлення й інтегровані нові міри проти спаму на форумі: поліпшена вбудована captcha система для захисту від масових реєстрацій на форумі, а також уведена підтримка системи захисту reCAPTCHA.

Cross-Site Scripting уразливості в MagaZilla №2

19:32 08.10.2008

Раніше я вже писав про Cross-Site Scripting уразливості в MagaZilla. Зараз продовжу розповідати про дірки на сайтах, що використовують скрипт каталогу MagaZilla.

Тоді, 03.10.2007, я виявив Cross-Site Scripting уразливості на сайтах www.magazilla.ua, www.magazilla.ru, market.join.com.ua, market-ru.join.com.ua, www.nadavi.ru, www.nadavi.com.ua, www.e-katalog.ru, www.e-katalog.com.ua, www.pokupaj.ru, www.pokupaj.com.ua, www.climat-club.ru і www.climat-club.com.ua.

В попередньому записі я опублікував детальну інформацію про уразливості на сайтах www.magazilla.ua, www.magazilla.ru, market.join.com.ua, market-ru.join.com.ua (де уразливості були виправлені погано) і на www.nadavi.ru, www.nadavi.com.ua (де уразливості зовсі не були виправлені). А зараз я опублікую деталі уразливостей на інших сайтах.

XSS:

http://www.e-katalog.ru

http://www.e-katalog.com.ua

http://www.pokupaj.ru

Окрім основного домена (www), ті ж самі уразливості на піддомені mobile (http://mobile.pokupaj.ru) та інших піддоменах.

http://www.pokupaj.com.ua

Окрім основного домена (www), ті ж самі уразливості на піддомені mobile (http://mobile.pokupaj.com.ua) та інших піддоменах.

http://www.climat-club.ru

http://www.climat-club.com.ua

Дані уразливості досі не виправлені.

Добірка експлоітів

16:12 08.10.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component JoomlaDate (user) SQL injection Vulnerability (деталі)
  • Joomla Component simpleshop <= 3.4 SQL injection Vulnerability (деталі)
  • Experts (answer.php) Remote SQL Injection Vulnerability (деталі)
  • TNT Forum 0.9.4 Local File Inclusion Vulnerabilities (деталі)
  • Todd Woolums ASP News Management 2.2 SQL Injection Vulnerabiltiy (деталі)
  • Yuhhu 2008 SuperStar (board) Remote SQL Injection Exploit (деталі)
  • IPTBB 0.5.6 Arbitrary Add-Admin Exploit (деталі)
  • eFiction 3.0 (toplists.php list) Remote SQL Injection Vulnerability (деталі)
  • FOG Forum 0.8.1 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Pooya Site Builder (PSB) 6.0 Multiple SQL Injection Vulnerabilities (деталі)

Уразливість у додатках Adobe для Інтернет-сервісів

22:46 07.10.2008

У ПЗ Adobe, що використовується різними онлайновими відеосервісами, виявили дірку в системі безпеки, що дозволяє безкоштовно записувати потокове відео.

Уразливість наявна у відеосерверах Adobe Flash, які транслюють відео для Flash плеєрів, що існують як стаціонарні додатки та у вигляді плагінів до браузерів.

Програмне забезпечення не кодує онлайн-контент, воно шифрує лише команди, що посилаються відеоплеєру, наприклад, start і stop. Щоб підвищити швидкість скачувания, розробники Adobe зневажили однією обов’язковою функцією в системі безпеки, що захищає з’єднання між серверним ПЗ Adobe і його плеєрами.

Представник Amazon.com заявив, що контент сервісу “Відео по запиту”, що пропонує 40000 фільмів і телепрограм, не може стати об’єктом для піратства. Однак, під час тестів, що проводила Reuters, виявилося, що щонайменше одна прогрaма, призначена для запису потокового відео, Replay Media Catcher, може записувати фільми з Amazon та інших сайтів, що використовують відеоплеєр і технологію кодування Adobe.

Серед можливих варіантів захисту онлайн-видео - DRM-технологія (Digital Rights Management), що дозволяє контролювати поширення контента і захищає авторські права на цифрові твори.

По матеріалам http://itnews.com.ua.

P.S.

Борцям за захист онлайн-відео не варто забувати про універсальний метод запису відео, що дозволяє обійти будь-які технології захисту від копіювання - це захоплення кадрів екрану ;-) .

Оновлення системи захисту від спаму в IPB 2.3.x

19:37 07.10.2008

Компанія Invision Power Services випустила оновлення для форумів Invision Power Board версій 2.3.x, що поліпшуює систему запобігання реєстрацій ботів. Тому що в Captcha, яка використовувалася в ІP.Board 2.3.x була виявлена уразливість, що дозволяла спам-ботам обходити її.

Зазначу, що сам стикнувся в останні дні з численими реєстраціями спамерів на своєму форумі. На початку жовтня в Інтернеті розпочалися активні спам-атаки на форуми на IPB.

Патч виправляє Insufficient Anti-automation уразливість в xmlout.php (в капчі).

Уразливі версії Invision Power Board v2.3.5 та попередні версії.

  • Обновление системы защиты от спама (деталі)

Добірка уразливостей

16:20 07.10.2008

В даній добірці уразливості в веб додатках:

  • SimpNews version 2.41.03 File Content Disclosure Vulnerability (деталі)
  • eGov Content Manager Cross Site Scripting Vulrnability (деталі)
  • ASP Product catalog SQL injection vulnerability (деталі)
  • Affiliate Network Pro Multiple Input Validation and Local file inclusion (деталі)
  • Cross Site Request Forgery in 2wire routers (деталі)
  • Cart32 Arbitrary File Download Vulnerability (деталі)
  • Content Builder 0.7.5 RFI Bug (деталі)
  • DRBGuestbook Remote XSS Vulnerability (деталі)
  • Original Photo Gallery Remote Command Execution (деталі)
  • Stuffed Tracker Multiple Cross-Site Scripting VULN (деталі)

DoS уразливості в Internet Explorer та Opera

23:57 04.10.2008

У вересні, 29.09.2008, я знайшов Denial of Service уразливості в Internet Explorer та Opera. Дана атака була мені відома для старих версії Mozilla і Firefox та для IE6. А у вересні я розробив експлоіт для Firefox 3, після чого також перевірив вразливість до даної атаки браузерів IE7 та Opera.

Дана уразливість схожа на DoS уразливість в Google Chrome.

DoS:

IE DoS Exploit5.html - відкриває велику кількість вікон, що ускладнює й уповільнює роботу комп’ютера, забираючи частину оперативної пам’яті. Користувач може вручну закрити всі ці вікна, або закрити браузер через Task Manager (і для швидкого закриття зайвих вікон користувачу доведеться закрити браузер через Task Manager).

Opera DoS Exploit4.html - забирає 100% CPU і зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Opera 9.52 та попередні версії.

Численні уразливості в Adobe Flash Player

22:40 04.10.2008

В грудні минулого року були виявленні численні уразливості в Adobe Flash Player. Що дозволяють віддаленому користувачу обійти деякі обмеження безпеки, зробити XSS напад, одержати доступ до важливих даних, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

Уразливі продукти: Adobe Flash CS3, Adobe Flash Player 9.x, Adobe Flex 2.x, Macromedia Flash 8.x, Macromedia Flash Player 7.x, Macromedia Flash Player 8.x.

1. Уразливість існує через помилку при обробці регулярних виразів.

2. Уразливість існує через невідому помилку при обробці SWF файлів.

3. Уразливість існує через помилку в процесі перетворення імені хоста в IP адресу.

4. Уразливість існує через помилку при застосуванні файлів міждоменної політики.

5. Уразливість існує через недостатню обробку деяких параметрів у протоколі “asfunction:”.

6. Уразливість існує через недостатню обробку вхідних даних при виклику функції “navigateToURL”.

7. Уразливість існує через невідому помилку, що дозволяє змінити HTTP заголовки і зробити HTTP Request Splitting атаку.

8. Уразливість існує через помилки в реалізації Socket і XMLSocket ActionScript класів.

9. Уразливість існує через помилку при установці привілеїв на доступ до пам’яті в Adobe Flash Player для Linux.

10. Уразливість існує через невідому помилку в Adobe Flash Player і Opera для Mac OS X.

  • Множественные уязвимости в Adobe Flash Player (деталі)