Архів за Листопад, 2008

Уразливості в Webglimpse

23:57 17.11.2008

Сьогодні я знайшов Cross-Site Scripting уразливості в Webglimpse. Це локальна пошукова система. Дірки виявив на офіційному сайті системи http://webglimpse.net. Про що найближчим часом сповіщу розробників системи.

XSS (IE):

Уразливості в webglimpse.cgi в параметрах autosyntax і autonegate.

http://site/webglimpse.cgi?ID=1&query=12345&autosyntax=%22style%3D%22xss:expression(alert(document.cookie))

http://site/webglimpse.cgi?ID=1&query=12345&autonegate=%22style%3D%22xss:expression(alert(document.cookie))

Уразливі Webglimpse 2.18.7 та попередні версії.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

22:40 17.11.2008

В останні місяці були виявлені численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey. Які нещодавно були виправлені в нових версіях додатів від Mozilla. Зазначу, що жодна з виявлених і оприлюднених мною в жовтні та листопаді уразливостей в Firefox, зокрема в Дні багів в браузерах 2, виправлена не була.

Уразливі продукти: Mozilla Firefox 2.0, Thunderbird 2.0, Seamonkey 1.1, Firefox 3.0.

Витік інформації, використання звільненої пам’яті, ушкодження пам’яті, підвищення привілеїв, переповнення буфера, міжсайтовий скриптінг, обхід захисту.

  • Mozilla Foundation Security Advisory 2008-47 (деталі)
  • Mozilla Foundation Security Advisory 2008-48 (деталі)
  • Mozilla Foundation Security Advisory 2008-49 (деталі)
  • Mozilla Foundation Security Advisory 2008-50 (деталі)
  • Mozilla Foundation Security Advisory 2008-51 (деталі)
  • Mozilla Foundation Security Advisory 2008-52 (деталі)
  • Mozilla Foundation Security Advisory 2008-53 (деталі)
  • Mozilla Foundation Security Advisory 2008-54 (деталі)
  • Mozilla Foundation Security Advisory 2008-55 (деталі)
  • Mozilla Foundation Security Advisory 2008-56 (деталі)
  • Mozilla Foundation Security Advisory 2008-57 (деталі)
  • Mozilla Foundation Security Advisory 2008-58 (деталі)

Уразливості на mylivepage.com

19:23 17.11.2008

10.05.2008

У жовтні, 15.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://mylivepage.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

17.11.2008

XSS:

Insufficient Anti-automation:

Уразливість була в капчі на сторінці http://en.mylivepage.com /register/index (зараз http://en.mylivepage.com/signup/). Що була вразлива до MustLive CAPTCHA bypass method. Цю капчу замінили на нову.

Дані уразливості вже виправлені.

Добірка експлоітів

16:15 17.11.2008

В даній добірці експлоіти в веб додатках:

  • E-topbiz ViralDX 2.07 (adclick.php bannerid) SQL Injection Vulnerability (деталі)
  • HiveMaker Directory (index.php cid) SQL Injection Vulnerability (деталі)
  • Joomla Component YaNC (listid) SQL Injection Vulnerability (деталі)
  • PHP-Fusion Mod Kroax <= 4.42 (category) SQL Injection Vulnerability (деталі)
  • PolyPager <= 1.0rc2 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Keller Web Admin CMS 0.94 Pro Local File Inclusion Vulnerability (деталі)
  • Joomla Component netinvoice 1.2.0 SP1 SQL Injection Vulnerability (деталі)
  • PHPmotion <= 2.0 (update_profile.php) Remote Shell Upload Exploit (деталі)
  • Galmeta Post CMS 0.2 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Exploits Django 0.96 (stable) Admin Panel CSRF (деталі)

Відео про Blind SQL Injection в MySQL

22:48 15.11.2008

Продовжуючи розпочату традицію, після попереднього відео про Authentication Bypass у phpBB, пропоную новий відео секюріті мануал. Цього разу відео про Blind SQL Injection в MySQL. Рекомендую подивитися всім хто цікавиться цією темою.

Demonstration of Blind MySQL Injection (mysql_bftools)

В даному відео ролику наочно демонструється проведення Blind SQL Injection атаки за допомогою інструментів mysql_bftools (з отриманням різних даних з БД та отриманням файлів). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою SQL ін’єкцій та небезпеки подібних уразливостей.

Хакери запускають експлоіти уразливостей з жовтневого вівторка патчів

21:27 15.11.2008

Лабораторія PandaLabs звернула особливу увагу на жовтневий бюлетень Microsoft MS08-067, попередивши, що для нього вже з’явилися експлоіти, здатні розсекретити будь-яку інформацію користувача Microsoft Windows 2000, Windows XP і Windows Server 2003.

На інфікованих комп’ютерах відбувається крадіжка паролів із браузера, паролів MSN Messenger і Outlook Express, системних імен юзерів, інформації про встановлені патчі та браузер. Останні два пункти говорять про те, що користувач у майбутньому може піддатися новим цілеспрямованим атакам, тому що хакер одержить дані по найбільш уразлиі місця системи. “На додачу до розсилання поштою і за допомогою інфікованих файлів, дані шкідливі коди поширюються прямо через Інтернет, навіть з легальних веб-сторінок. Тому користувачі можуть і не підозрювати, що чимось заразилися”, - говорить Луїс Корронс, технічний директор PandaLabs. Зібрана інформація кодується за допомогою AES і пересилається на віддалений сервер.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:18 15.11.2008

В даній добірці уразливості в веб додатках:

  • Konqueror Remote Denial Of Service (деталі)
  • 0day0day0day0day AURACMS XSS!! LATEST VERSION!!! 0day0day0day0day (деталі)
  • WebEx GPCContainer Memory Access Violation (деталі)
  • ExoPHPdesk user profile XSS / profile SQL injection (деталі)
  • VTLS.web.gateway cgi is vulnerable to XSS (деталі)
  • AutoIndex <= 2.2.2 Cross Site Scripting and Denial of Service (деталі)
  • CA Host-Based Intrusion Prevention System (CA HIPS) Server Vulnerability (деталі)
  • Javamail login username and password same email problem (деталі)
  • XSS on Liferay Portal Enterprise 4.1.1 login page (’login’ parameter) (деталі)
  • Aida-Web Information Exposure (деталі)

Нові уразливості в CimWebCenter

23:50 14.11.2008

Ще 26.06.2006, після того як я знайшов попередні уразливості в CimWebCenter, я знайшов нові Cross-Site Scripting уразливості в системі CimWebCenter. Одну з дірок виявив на офіційному сайті системи http://cimwebcenter.com, а також перевірив її та знайшов іншу дірку ще на двох сайтах на даній CMS.

XSS:

http://site/forum/?qrstr=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/feeds?qrstr=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі CimWebCenter 4.0 та попередні версії.

Підміна адреси в Google Chrome

22:46 14.11.2008

Нещодавно була оприлюднена уразливість підміни адреси в Google Chrome (URL spoofing).

Уразливі версії: Google Chrome 0.2.

Дана уразливість була виправлена в останній версії браузера Chrome 0.3.154.9.

Уразливість на www.shelfari.com

21:12 14.11.2008

25.10.2007

Нещодавно, 19.10.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.shelfari.com (соціальний сервіс). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.11.2008

Уразливість була в коді Google Analytics.

XSS:

Дана уразливість вже виправлена.