Архів за Листопад, 2008

Азербайджанці почали протестувати, взламуючи державні сайти

22:41 07.11.2008

Інтернет стає все більше і більше притулком і місцем існування для скривджених долею та їхньою країною людей. Анонімність, що є невід’ємною частиною послуг Мережі, дозволяє багатьом висловлювати свою думку безкарно.

Азербайджанець спробував виразити свій протест за допомогою взлому сайтів ряду державних структур країни. У чорний список скривдженого долею ввійшли такі державні сайти, як сайти Міністерства сільського господарства Азербайджану, Державного Агентства по стандартизації і метрології, Державної аудиторської палати, Центра судової експертизи, Міністерства юстиції і Загальноосвітнього центра “XXI вік”.

Функціонування атакованих сайтів уже налагоджене. Хакер назвався Deutsch1988 і вивісив на взломаних сайтах свою історію про те, що він, бажаючи одержати освіту, не може цього зробити через відсутність грошей.

По матеріалам http://itua.info.

Уразливість на korrespondent.net

19:14 07.11.2008

02.05.2008

У жовтні, 12.10.2007, я знайшов Cross-Site Scripting уразливість на сайті http://blog.korrespondent.net. Про що я, до речі, розповідав на конференції BlogCamp 2007. Тоді як раз сайт відкрився після взлому, що відбувся влітку, і Бігміровці зробили вигляд, що вони там все пофіксили (але сайт так і залишився на Вордпресі). І одразу, як зайшов на сайт, я знайшов XSS уразливість.

XSS:

Згодом Багмір розробив власний движок для сайта і перевів його на новий домен http://blogs.korrespondent.net. Нові блоги на кореспонденті вже більш безпечені, порівняно з попередньою версією сайту, але уразливості там цілком можливі (зокрема на сайті є невеликі витоки інформації).

Тому сьогодні, щоб згадати в новинах про робочу уразливість, я знайшов нову Cross-Site Scripting уразливість на сайті http://korrespondent.net. Про що найближчим часом сповіщу адміністрацію сайта. Причому WAF Бігміру не допоміг, про що я вже їм казав - як на інших сайтах даної компанії, так і на кореспонденті, наявні уразливості (котрі я регулярно в них знаходжу) і їхній Web Application Firewall елементарно обходиться.

Детальна інформація про уразливість з’явиться пізніше.

07.11.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:28 07.11.2008

В даній добірці експлоіти в веб додатках:

  • IGSuite 3.2.4 (reverse shell) Blind SQL Injection Exploit (деталі)
  • phpDMCA 1.0.0 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • ResearchGuide 0.5 (guide.php id) SQL Injection Vulnerability (деталі)
  • Ready2Edit (pages.php menuid) Remote SQL Injection Vulnerability (деталі)
  • BlogPHP 2.0 Remote Privilege Escalation Exploit (деталі)
  • HoMaP-CMS 0.1 (index.php go) Remote SQL Injection Vulnerability (деталі)
  • emuCMS 0.3 (fckeditor) Arbitrary File Upload Exploit (деталі)
  • ODARS CMS 1.0.2 Remote File Inclusion Vulnerability (деталі)
  • CMReams CMS 1.3.1.1 Beta2 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • SmodBIP <= 1.06 (aktualnosci zoom) Remote SQL Injection Exploit (деталі)

Уразливості в CimWebCenter

23:54 06.11.2008

Ще 26.06.2006 я знайшов Cross-Site Scripting та Full path disclosure уразливості в системі CimWebCenter. Дірки виявив на офіційному сайті системи http://cimwebcenter.com, а також перевірив їх ще на двох сайтах на даній CMS (де і виявив Full path disclosure).

XSS:

http://site/forum/?mid=28&do=show_mess&tid=26%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&mode=-1
http://site/forum/?mid=28&do=show_mess&tid=26&mode=-1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/forum/?mid=28&do=show_mess&tid=26&mode=/

http://site/forum/?mid=28&do=/&tid=26&mode=-1

http://site/forum/?mid=/&do=show_mess&tid=26&mode=-1

Уразливі CimWebCenter 4.0 та попередні версії.

Про уразливості я одразу ж повідомив розробникам, які не відповіли і повністю проігнорували моє повідомлення. Це було ще до відкриття мого сайту і тому про цей випадок я не написав в новинах (але я собі відмітив, щоб про ці уразливості згадати, і сьогодні нарешті я знайшов час для цього).

Даний випадок був одним з багатьох в період з 2005 по середину 2006, коли власники сайтів і веб девелопери переважно ігнорували мої повідомлення про уразливості. Що й спонукало мене зробити свій веб проект (в літку 2006), в якому публічно оприлюднювати інформацію про уразливості на сайтах і в веб додатках, щоб стимулювати адмінів й девелоперів виправляти дірки. Дану діяльність я тоді й назвав соціальним секюріти аудитом.

Похакані сайти №19

22:42 06.11.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.old.biotint.com (хакером Snik) - 22.10.2008 був похаканий форум сайта, зараз форум не працює. Причому це інший домен сайта biotint.com, що вже був взломаний раніше
  • http://dbng.info (хакером DEATH HACKER) - 26.09.2008, зараз сайт вже виправлений адмінами
  • http://svsystems.com.ua (хакером 3RqU) - 31.10.2008, зараз сайт вже виправлений адмінами
  • http://creatautomation.com (хакером deli61) - причому спочатку сайт був похаканий 26.09.2008 хакером deli61, а сьогодні я виявив, що він вже похаканий SyMpHoNy_R. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.dn.npu.edu.ua (хакером c0derLine) - 19.09.2008, зараз сайт вже виправлений адмінами

Численні уразливості в Microsoft Internet Explorer

20:12 06.11.2008

20.10.2008

Нещодавно були виявлені численні уразливості в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6 та Internet Explorer 7 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Пошкодження пам’яті, перехоплення інформації, міжсайтовий скриптінг.

  • CVE-2008-2947 (деталі)
  • Internet Explorer 6 componentFromPoint() remote memory disclosure and remote code execution (деталі)
  • Microsoft Internet Explorer componentFromPoint Memory Corruption Vulnerability (деталі)
  • Microsoft Security Bulletin MS08-058 - Critical Cumulative Security Update for Internet Explorer (956390) (деталі)

06.11.2008

Додаткова інформація.

  • Internet Explorer HTML Object Memory Corruption and Remote Code Execution (деталі)

Добірка уразливостей

16:21 06.11.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database buildDasPaths Buffer Overflow Vulnerability (деталі)
  • IBM DB2 Universal Database Directory Traversal Vulnerability (деталі)
  • ILIAS <= 3.8.3 Cross Site Scripting (деталі)
  • Django 0.96 (stable) Admin Panel CSRF (деталі)
  • Airkiosk/formlib application is XSS vuln (деталі)
  • Default Root Password in Infrant (now Netgear) ReadyNAS “RAIDiator” (деталі)
  • JBC Explorer <= V7.20 RC 1 Remote Code Execution Exploit (деталі)
  • Skalinks <= 1_5 Cross Site Request Forgery Add Admin (деталі)
  • phphelpdesk Multiple vulnerabilities (деталі)
  • [CVE-2007-5741] Plone: statusmessages and linkintegrity unsafe network data hotfix (деталі)

Редиректори на популярних сайтах №3

23:56 05.11.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Cnews.ru:

http://cnews.ru/inc/static/tabs/load.php?…http://websecurity.com.ua

http://cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

Gravatar.com:

http://www.gravatar.com/avatar.php?…http://websecurity.com.ua

Нові на Bigmir.net:

http://global.bigmir.net/logout?redirecting=http://websecurity.com.ua

http://passport.bigmir.net/logout?url=http://websecurity.com.ua

Уразливість на www.shram.kiev.ua

22:44 05.11.2008

16.04.2008

У жовтні, 01.10.2007, я знайшов Cross-Site Scripting уразливість на хакерському проекті http://www.shram.kiev.ua (на сайті є й інші уразливості). Про що найближчим часом сповіщу адміністрацію проекту.

На даному веб сайті є окремий розділ про хакерство і безпеку. В тому числі є й стаття про Cross-Site Scripting :-) - як я часто згадую в новинах, сайти, що пишуть про XSS, дуже часто є вразливими до XSS, бо їх власники забувають перевіряти безпеку своїх сайтів.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.11.2008

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

17:35 05.11.2008

В даній добірці експлоіти в веб додатках:

  • Top Auction Pro (category) Remote SQL Injection Vulnerability (деталі)
  • AJ HYIP ACME (news.php id) Remote SQL Injection Vulnerability (деталі)
  • OFFL <= 0.2.6 (teams.php fflteam) Remote SQL Injection Vulnerability (деталі)
  • CCLeague Pro <= 1.2 Insecure Cookie Authentication Vulnerability (деталі)
  • LE.CMS <= 1.4 Remote Arbitrary File Upload Exploit (деталі)
  • LaserNet CMS <= 1.5 Arbitrary File Upload Exploit (деталі)
  • CMS Mini 0.2.2 Multiple Local File Inclusion Vulnerabilities (деталі)
  • RSS-Aggregator (display.php path) Remote File Inclusion Vulnerability (деталі)
  • PageSquid CMS (index.php page) Remote SQL Injection Vulnerability (деталі)
  • SmodCMS <= 2.10 (Slownik ssid) Remote SQL Injection Exploit (деталі)