Архів за Листопад, 2008

Добірка уразливостей

16:22 27.11.2008

В даній добірці уразливості в веб додатках:

  • Mp3 ToolBox 1.0 beta 5 Remote File Include Vulnerability (деталі)
  • Barracuda Networks Spam Firewall Cross-Site Scripting Vulnerability (деталі)
  • Barracuda Spam Firewall. Cross-Site Scripting (деталі)
  • GWExtranet Script Injections & Privilege Escalation Vulnerability (деталі)
  • Calendar Proverbs <=1.1 (caladmin.php) Remote SQL Injection (деталі)
  • two bytehoard 2.1 bugs (деталі)
  • PHPSlideShow (toonchapter8.php) Cross-Site Scripting Vulnerability (деталі)
  • Gouae DWD Realty SQL Injection (деталі)
  • FIGIS (FILogin.do) Bypass SQL Injection Vulnerability (деталі)
  • JLMForo System (modificarPerfil.php) Cross-Site Scripting Vulnerability (деталі)

XSS уразливість в WordPress 2.6.3

23:50 26.11.2008

Нещодавно була виявлена Cross-Site Scripting уразливість в WordPress (обмежено persistent XSS, тому що працює обмежений час після створення). Уразливі WordPress 2.6.3 та попередні версії.

Дірка в RSS Feed Generator в WordPress, що не фільтрує заголовок Host. Атака відбувається через HTTP_HOST на сервері з Apache 2.x, що використовує IP based virtual hosting, на WP з плагіном WP Super Cache. Уразливі версії плагіна WP Super Cache <= 0.84.

  • WordPress XSS vulnerability in RSS Feed Generator (деталі)

Підміна адреси в Google Chrome

21:41 26.11.2008

Нещодавно була виявлена можливість підміни адреси в Google Chrome.

Уразливі версії: Google Chrome 0.2, 0.3, 0.4.

Некоректно показуються URI, що містять “@”. Що може використовуватися для проведення фішинг атак.

  • Google Chrome MetaCharacter URI Obfuscation Vulnerability (деталі)
  • Google Chrome Browser MetaCharacter URI Obfuscation Vulnerability (деталі)

Уразливість в CoBreeder

19:06 26.11.2008

09.05.2008

У березні, 29.03.2007, я знайшов Cross-Site Scripting уразливість в системі CoBreeder. Це система управління контентом (CMS).

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

26.11.2008

XSS:

http://site/%22style=%22xss:expression(alert(document.cookie))%22/*
Варіант для IE (можна також в усіх браузерах через onMouseOver) для сайтів на PHP <= 5.2.4.

http://site/"style="xss:expression(alert(document.cookie))"/*
Варіант для IE для сайтів на будь-яких версіях PHP.

На PHP > 5.2.4 дана уразливість працює лише в IE, коли посилати запит з лапками в ASCII, а не UTF-8 форматі (Mozilla і Firefox завжди конвертують запит в UTF-8). Що показали мої дослідження на декількох сайтах на CoBreeder з різними версіями PHP.

Атака з першим запитом може робити в залежності від версії PHP на веб сервері, другий запит є універсальним. XSS атака відбувається через PHP_SELF.

Уразлива версія coBreeder 2005 та попередні версії.

Добірка експлоітів

16:15 26.11.2008

В даній добірці експлоіти в веб додатках:

  • AShop Deluxe 4.x (catalogue.php cat) Remote SQL Injection Exploit (деталі)
  • myBloggie 2.1.6 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • HIOX Banner Rotator 1.3 (hm) Remote File Inclusion Vulnerability (деталі)
  • Mambo Component n-gallery Multiple SQL Injection Vulnerabilities (деталі)
  • VanGogh Web CMS 0.9 (article_ID) Remote SQL Injection Vulnerability (деталі)
  • Sisplet CMS (index.php id) Remote SQL Injection Vulnerability (деталі)
  • CAT2 (spaw_root) Local File Inclusion Vulnerability (деталі)
  • php-Agenda 2.2.4 (index.php page) Local File Inclusion Vulnerability (деталі)
  • Joomla Component com_brightweblinks (catid) SQL Injection Vulnerability (деталі)
  • Exploits Konqueror Remote Denial Of Service (деталі)

MustLive Perl Pascal Programs Interpreter

22:40 25.11.2008

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.5. В новій версії:

  • Оптимізоване виведення інформації в онлайн та консольній версії.
  • Покращена робота оператора присвоєння зі змінними.
  • Покращена робота write та writeln з масивами.
  • Покращена робота функцій delete та insert з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Численні уразливості в Microsoft XML

20:04 25.11.2008

Раніше були виявлені численні уразливості в Microsoft XML. Які були нещодавно виправлені.

Уразливі продукти: Microsoft Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Ушкодження пам’яті, міжсайтовий скриптінг, витік інформації.

  • Microsoft Security Bulletin MS08-069 – Critical Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (955218) (деталі)

Добірка уразливостей

17:37 25.11.2008

В даній добірці уразливості в веб додатках:

  • Alcatel-Lucent OmniPCX Remote Command Execution (деталі)
  • SkyPortal vRC6 Multiple Remote Vulnerabilities (деталі)
  • Owning Big Brother: How to Crack into Axis IP cameras (деталі)
  • Irola My-Time v3.5 SQL Injection (деталі)
  • VigileCMS <= 1.8 Stealth Remote Command Execution Exploit (деталі)
  • NetAuctionHelp Classified Ads v1.0 SQL Injection (деталі)
  • vBTube v1.1 - Beta ( Vbulletin Tube) Xss Vulnerable (деталі)
  • PBLang <= 4.99.17.q Remote File Rewriting / Remote Command Execution (деталі)
  • Vulnerability in CoolShot E-Lite POS 1.0 (деталі)
  • Bitcomet Resource Browser v1.1 XSS (деталі)

В Євросоюзу буде база кіберзлочинців

22:49 24.11.2008

Країни Євросоюзу збираються створити єдину базу даних кіберзлочинців, у якій буде інформація про кіберзлочини і про причетних до них осіб. Як повідомляється, проекту буде виділено 300000 євро.

Європол займеться створенням бази даних кіберзлочинців, вона буде в першу чергу використовуватися для боротьби з поширенням дитячої порнографії. Також в Європолі пообіцяли, що буде запущений сайт, на який кожен зможе повідомити про шахрайство в Інтернеті.

По матеріалам http://itua.info.

Уразливості на www.nstalker.com

20:05 24.11.2008

15.05.2008

У жовтні, 19.10.2007, я знайшов численні Cross-Site Scripting уразливості на http://www.nstalker.com - сайті секюріті компанії N-Stalker, розробника N-Stalker Web Application Security Scanner. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.11.2008

XSS:

POST запит на сторінці http://www.nstalker.com/about/contact
"><script>alert(document.cookie)</script>В полях: Company, Name, Job Title, E-mail, Phone, City/State.

</textarea><script>alert(document.cookie)</script>В полі: Comments.

XSS через GET:

Дані уразливості досі не виправлені.