Архів за Грудень, 2008

Уразливості на www.itblog.com.ua

19:33 23.12.2008

10.06.2008

У жовтні, 26.10.2007, а також додатково сьогодні, я знайшов Insufficient Anti-automation, Denial of Service та Full path disclosure уразливості на проекті http://www.itblog.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.12.2008

Insufficient Anti-automation:

Уразливість в капчі на сторінках постів. Яка вразлива до MustLive CAPTCHA bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одні й ті самі значення параметрів random_num і check (наприклад, random_num = 902547 та check = 0035).

DoS:

http://www.itblog.com.ua/modules.php?sa=Search&name=Search&query=%

Виводить з БД сайта інформацію про усі записи.

Full path disclosure:

http://www.itblog.com.ua/go.php?url=%0A1

А також редиректор ;-) .

Redirector:

http://www.itblog.com.ua/go.php?url=websecurity.com.ua

Дані уразливості досі не виправлені.

Добірка експлоітів

16:07 23.12.2008

В даній добірці експлоіти в веб додатках:

  • Aprox CMS Engine 5.1.0.4 (index.php page) SQL Injection Vulnerability (деталі)
  • Oracle Internet Directory 10.1.4 Remote Preauth DoS Exploit (деталі)
  • PHPFootball 1.6 (show.php) Remote SQL Injection Vulnerability (деталі)
  • HRS Multi (picture_pic_bv.asp key) Blind SQL Injection Exploit (деталі)
  • DigiLeave 1.2 (info_book.asp book_id) Blind SQL Injection Exploit (деталі)
  • IntelliTamper 2.0.7 (html parser) Remote Buffer Overflow PoC (деталі)
  • Arctic Issue Tracker 2.0.0 (index.php filter) SQL Injection Exploit (деталі)
  • EZWebAlbum (dlfilename) Remote File Disclosure Vulnerability (деталі)
  • MojoAuto (mojoAuto.cgi mojo) Blind SQL Injection Exploit (деталі)
  • Exploits Easy File Sharing 4.5 upload directory traversal (деталі)

Уразливості на auction.meta.ua

23:51 22.12.2008

У лютому, 13.02.2008, після попередніх уразливостей на aukcion.ua та auction.ua, я знайшов численні Cross-Site Scripting уразливості на сайті http://auction.meta.ua (інтернет аукціон). Що є версією сайта http://auction.ua на Меті (які є новим власником даного аукціону).

Як і попередні власники проекту, Мета також не стала достатньо слідкувати за його безпекою. Що є звичним явищем для Мети, про діряві сайти якої я часто писав в себе в новинах.

XSS (IE):

Вийшов WordPress 2.7

22:43 22.12.2008

Нещодавно, 11.12.2008, вийшла нова версія WordPress 2.7.

WordPress 2.7 це перший випуск нової 2.7 серії. В ній, як і раніше в 2.5, був значно змінений інтерфейс порівняно з попередніми версіями WP. Оновлений інтерфейс - це одна з головних особливостей нової версія движка, він дозволяє значно прискорити роботу з сайтом.

Окрім зміни інтерфейсу, також були виправлені деякі баги з версій 2.6.x. А також додана можливість автоматичного оновлення як плагінів, так і самого движка. Оновлення відбуваються в один клік (в адмінці), без необхідності використовувати ftp доступ до сайту.

Численні уразливості безпеки в Microsoft Internet Explorer

19:37 22.12.2008

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 5.01, 6 та 7 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Численні пошкодження пам’яті.

  • IE Webdav Request Parsing Heap Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer Webdav Request Parsing Heap Corruption Vulnerability (деталі)
  • Microsoft Internet Explorer 5.01 EMBED tag Long File Name Extension Stack Buffer Overflow Vulnerability (iDefense Exclusive) (деталі)
  • Microsoft Security Bulletin MS08-073 - Critical Cumulative Security Update for Internet Explorer (958215) (деталі)

Добірка уразливостей

16:26 22.12.2008

В даній добірці уразливості в веб додатках:

Нові уразливості в Power Phlogger

23:51 20.12.2008

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. В лютому, 16.02.2008, я виявив Cross-Site Scripting і Abuse of Functionality уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

XSS:

Це reflected і persistent XSS.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Код в подальшому виконується при відвіданні сторінок http://site/edUserprofile.php і http://site/edCss.php.

Abuse of Functionality:

Якщо відправити запит (зокрема через CSRF атаку на залогіненого користувача) з action=create+new і з вказанням fields[css], без вказання fields[userid] поточного користувача, то нова CSS запишеться в системі як дефолтна і користувач не зможе її видалити. Чим можна засмітити БД системи.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=1

Дану уразливість також можна використати, щоб провести вищенаведену persistent XSS атаку не тільки в рамках одного акаунта, а в рамках всіх акаунтів системи.

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це сьома частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

CAPTCHA Microsoft знову взломана

22:40 20.12.2008

Не встигли фахівці Microsoft розробити вдосконалену антибот-систему, як її знову взломали. Імовірність успішного проходження системи захисту ботом складає 10-12%. При цьому користувач, чия робоча станція використовується ботом для взлому, не підозрює, що його використовують сторонні.

Попередній взлом відбувся в лютому цього року, днями пізніше і захист пошти від Google був пройдений спам-ботами. Після успішного обходу тесту Т’юринга вже ніщо не заважає створити поштову скриньку, з якої можна вести масове розсилання спама. При цьому найвища ефективність розробки систем, що успішно переборюють тест, спостерігається в Росії, зокрема, серед студентів, що на цьому ще і непогано заробляють.

В основному дії ботів спрямовані на взлом поштового сервісу Live Hotmail, що належить компанії Microsoft. Такий вибір, можливо, обумовлений і тим, що багато хто вважає малоймовірним блокування сервісу, що належить одній з найбільших структур у Інтернеті.

По матеріалам http://itua.info.

P.S.

Торік, я писав про знайдену мною уразливість в капчі Microsoft - MoBiC-15: search.live.com CAPTCHA bypass.

Уразливості на www.iacc-ev.eu

18:27 20.12.2008

09.06.2008

У жовтні, 26.10.2007, я знайшов Local File Inclusion та Directory Traversal уразливості на проекті http://www.iacc-ev.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.12.2008

Local File Inclusion та Directory Traversal:

http://www.iacc-ev.eu/html/autohtml.php?filename=../file.php
http://www.iacc-ev.eu/html/autohtml.php?filename=../robots.txt

Дані уразливості досі не виправлені.

Добірка експлоітів

16:04 20.12.2008

В даній добірці експлоіти в веб додатках:

  • tplSoccerSite 1.0 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • AlstraSoft Affiliate Network Pro (pgm) Remote SQL Injection Vulnerability (деталі)
  • AlstraSoft Video Share Enterprise 4.5.1 (UID) SQL Injection Vulnerability (деталі)
  • phpHoo3 <= 5.2.6 (phpHoo3.php viewCat) SQL injection Vulnerability (деталі)
  • Bea Weblogic Apache Connector BOF / Remote Denial of Service PoC (деталі)
  • AlstraSoft Article Manager Pro 1.6 Blind SQL Injection Exploit (деталі)
  • Artic Issue Tracker 2.0.0 (index.php filter) SQL Injection Vulnerability (деталі)
  • preCMS v.1 (index.php page) Remote SQL injection Vulnerability (деталі)
  • Siteframe (folder.php id) Remote SQL Injection Vulnerability (деталі)
  • Generic custom HTTP file uploader (деталі)