Архів за Січень, 2009

Уразливість на www.codinghorror.com

19:35 29.01.2009

22.07.2008

У листопаді, 13.11.2007, я знайшов Insufficient Anti-automation уразливість на проекті http://www.codinghorror.com. Про що найближчим часом сповіщу адміністрацію проекту.

Уразлива капча сайта, що я виявив під час проведення MoBiC.

Детальна інформація про уразливість з’явиться пізніше.

29.01.2009

Insufficient Anti-automation:

Уразливість в капчі на сторiнках записів. Дана капча вразлива до методу обходу Constant values bypass method.

Для обходу капчі потрібно весь час посилати для параметра captcha значення orange.

Дана уразливість досі не виправлена.

Добірка експлоітів

16:13 29.01.2009

В даній добірці експлоіти в веб додатках:

  • Belkin wireless G router + ADSL2 modem Auth Bypass Exploit (деталі)
  • WebBoard <= 2.0 Arbitrary SQL Question/Anwser Delete Vulnerability (деталі)
  • ezContents CMS 2.0.3 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Pluck CMS 4.5.2 Multiple Local File Inclusion Vulnerabilities (деталі)
  • Crafty Syntax Live Help <= 2.14.6 (department) SQL Injection Vuln (деталі)
  • iFdate <= 2.0.3 Remote SQL Injection Vulnerability (деталі)
  • Thickbox Gallery v2 (admins.php) Admin Data Disclosure Vulnerability (деталі)
  • CMME 1.12 (LFI/XSS/CSRF/Backup/MkDir) Multiple Vulnerabilities (деталі)
  • K-Rate (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Simple PHP Blog (SPHPBlog) <= 0.5.1 Code Execution Exploit (деталі)

Уразливості на hulu.com

23:55 28.01.2009

У березні, 15.03.2008, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://hulu.com.

Abuse of Functionality:

На сторінці реєстрації https://secure.hulu.com/signup функція check, яка призначена для перевірки чи вільний даний логін, дозволяє дізнатися логіни користувачів в системі.

Insufficient Anti-automation:

Враховучи, що дана функція не має захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier (що я розробив в березні 2008 року).

За допомогою Brute force login identifier я легко виявив наступні логіни в системі:

00
000
0000
00000
000000
0000000
00000000
000000000
0000000000
00000000000

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів сайта.

Похакані сайти №29

22:41 28.01.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.topstroy.com.ua (хакером President) - причому спочатку сайт 20.01.2009 був похаканий President, а 25.01.2009 похаканий SahillerinDostu (зараз сайт вже виправлений адмінами). Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.baltia.com.ua (хакером CWOmer) - 24.01.2009, зараз сайт вже виправлений адмінами
  • http://bujutsu.com.ua (хакером dr.HouSe) - похаканий форум сайта
  • http://jazzpoll.com.ua (хакером WHACK)
  • www.soroka.lviv.ua (хакером BURAXIS) - 24.01.2009, зараз сайт вже виправлений адмінами

Численні уразливості в Apache Tomcat

19:26 28.01.2009

19.01.2009

Виявлені численні уразливості в Apache Tomcat.

Уразливі версії: Apache Tomcat 4.1, Tomcat 5.5, Tomcat 6.0.

Можливий витік інформації через JVM. Причому як в Apache Tomcat, так і в JVM інших виробників.

  • Численні уразливості в Apache Tomcat (деталі)
  • Java Runtime UTF-8 Decoder Smuggling Vector (деталі)
  • Apache Tomcat information disclosure vulnerability - Update 2 (деталі)

28.01.2009

Додаткова інформація.

  • Cohesion Tomcat Multiple Vulnerabilities (Updated - v1.1) (деталі)

Добірка уразливостей

16:06 28.01.2009

В даній добірці уразливості в веб додатках:

Вийшла Opera 9.63

22:45 27.01.2009

В грудні, через деякий час після виходу Opera 9.62, 16.12.2008, вийшла Opera 9.63.

Нова версія Opera є оновленням, що покращує безпеку браузера (а також вносить деякі зміни в інтерфейс). І знову, як і раніше, в цій версії жодна зі знайдених мною дірок в Opera, про які я повідомив розробникам, виправлена не була.

Серед виправлень безпеки в Opera 9.63:

  • Виправлена можливість виконання довільного коду через текстові поля
  • Виправлена уразливість в HTML парсері, що призводила до виконання довільного коду
  • Виправлена Code Execution уразливість через довгі імена хостів в file:
  • Виправлена XSS уразливість у feed preview
  • Виправлена XSS уразливість у вбудованих XSLT шаблонах
  • Виправлена уразливість, що призводила до витоку випадкових даних
  • SVG зображення включені через тег img більше не можуть виконати контент Java чи плагіна
  • Opera зараз імпортує приватні сертифікати .p12

По матеріалам http://www.opera.com.

Уразливості на www.kbcafe.com

19:37 27.01.2009

16.07.2008

У листопаді, 09.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.kbcafe.com Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.01.2009

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

16:03 27.01.2009

В даній добірці експлоіти в веб додатках:

  • CustomCMS 4.0 (CCMS) print.php Remote SQL Injection Vulnerability (деталі)
  • Orca 2.0 (params.php) Remote File Inclusion Vulnerability (деталі)
  • NoName Script 1.0 (index.php Page) Local File Inclusion Vulnerability (деталі)
  • OneNews Beta 2 (XSS/HI/SQL) Multiple Remote Vulnerabilities (деталі)
  • MiaCMS <= 4.6.5 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • 5 Star Review (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • Web Directory Script <= 2.0 (name) SQL Injection Vulnerability (деталі)
  • Matterdaddy Market 1.1 Multiple SQL Injection Vulnerabilities (деталі)
  • BtiTracker <= 1.4.7, xbtit <= 2.0.542 SQL Injection Vulnerability (деталі)
  • GeekLog <= 1.5.0 Remote Arbitrary File Upload Exploit (деталі)

Уразливості в WP-Upload Manager для WordPress

23:58 26.01.2009

Учора, 25.01.2009, я знайшов Cross-Site Scripting, SQL Injection та Arbitrary File Deletion уразливості в плагіні WP-Upload Manager для WordPress. Про що найближчим часом повідомлю розробникам плагіна.

XSS:

WP-Upload Manager XSS.html

SQL Injection:

WP-Upload Manager SQL Injection.html

Дана SQL ін’єкція може використовуватися для проведення DoS атак.

Arbitrary File Deletion:

WP-Upload Manager Arbitrary File Deletion.html

Дана уразливість може використовуватися для видалення довільних файлів в папці для завантаження.

Уразлива версія плагіна WP-Upload Manager 1.0. Дана версія плагіну призначена для WordPress 1.5 та попередніх версій.