Архів за Січень, 2009

Добірка уразливостей

16:10 23.01.2009

В даній добірці уразливості в веб додатках:

  • Oracle Database Buffer overflows and Denial of service vulnerabilities in public procedures of MDSYS.MD (DB12) (деталі)
  • Oracle Security: SQL Injection in APEX CHECK_DB_PASSWORD (деталі)
  • Oracle Security: SQL Injection in package DBMS_PRVTAQIS (деталі)
  • Oracle Security: Insert / Update / Delete Data via Views (деталі)
  • phpBB 2.0.22 Remote PM Delete XSRF Vulnerability (деталі)
  • Directory traversal vulnerability in CherryPy (деталі)
  • PhPress-0.3.0 Read All Sql Information For Config (деталі)
  • C4 Security Advisory - GE Fanuc Proficy Information Portal 2.6 Authentication Vulnerability (деталі)
  • C4 Security Advisory - GE Fanuc Proficy Information Portal 2.6 Arbitrary File Upload and Execution (деталі)
  • Nucleus 3.31 XSS in path (деталі)

Уразливість на www.picsearch.com

23:51 22.01.2009

У березні, 11.03.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.picsearch.com (система пошуку зображень). Про що найближчим часом сповіщу адміністрацію проекта.

Раніше я вже писав про уразливість на www.picsearch.com.

XSS:

Похакані сайти №28

22:49 22.01.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.agroklondaik.com.ua (хакером aLeSha) - 11.01.2009, зараз сайт вже виправлений адмінами
  • http://senegal.pl.ua (хакером Pit10) - 04.01.2009, зараз сайт вже виправлений адмінами
  • http://www.umt-ua.com (хакером GONZHACK)
  • http://www.e-pokupka.kiev.ua (хакером DarK_SovaLy3)
  • http://www.hqhosts.com (хакером XXxxImmortalxxXX) - причому спочатку сайт 11.01.2009 був похаканий XXxxImmortalxxXX, а 17.01.2009 похаканий F0RMAIL. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті

Уразливості на www.nist.org

20:15 22.01.2009

08.07.2008

У листопаді, 06.11.2007, а також додатково сьогодні, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості на секюріті проекті http://www.nist.org. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.nist.org.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.01.2009

Insufficient Anti-automation:

Уразливість в капчі на сторінці відправки лінки на новину. Яка вразлива до напівавтоматичного методу обходу, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати заздалегіть приготовлені значення параметрів code_verify і rand_num. Кожен код капчі працює лише один раз.

XSS:

POST запит на сторінці http://www.nist.org/nist_plugins/ ecaptcha/?key=… (наступній після сторінки реєстрації)
<script>alert(document.cookie)</script>В полі Type Here.

На сайті використовується капча eCaptcha, що має XSS уразливість. Потрібен робочий ключ key (ecaptcha_key), який може бути отриманий скриптом. Кожен ключ працює лише один раз.

Дані уразливості досі не виправлені.

Добірка експлоітів

17:39 22.01.2009

В даній добірці експлоіти в веб додатках:

  • phpArcadeScript v4 (cat) Remote SQL Injection Vulnerability (деталі)
  • XNova 0.8 sp1 (xnova_root_path) Remote File Inclusion Vulnerability (деталі)
  • PHPBasket (product.php pro_id) SQL Injection Vulnerability (деталі)
  • VidiScript (Avatar) Remote Arbitrary File Upload Vulnerability (деталі)
  • cyberBB 0.6 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • PHP Live Helper <= 2.0.1 Multiple Remote Vulnerabilities (деталі)
  • SunShop <= 4.1.4 (id) Remote SQL Injection Vulnerability (деталі)
  • Ab Board (id) Remote SQL Injection Vulnerability (деталі)
  • SFS Affiliate Directory (id) SQL Injection Vulnerability (деталі)
  • Oracle 9i/10g - evil view exploit (CVE-2007-3855) (деталі)

MustLive Perl Pascal Programs Interpreter

22:45 21.01.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.6. В новій версії:

  • Додана можливість включення дебаг режиму в онлайн версії.
  • Покращена робота оператору присвоєння з масивами (з індексом-змінною).
  • Виправлена робота write і writeln при наявності в рядку більше однієї пари дужок.
  • Покращена робота функцій copy та concat з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Microsoft повідомила про серйозну уразливість у SQL Server

19:21 21.01.2009

Лише через декілька днів після виходу патча для Internet Explorer (у грудні), Microsoft сповістила користувачів про серйозну помилку в SQL Server. За даними компанії, уразливість може бути використана для віддаленого запуску на виконання довільного коду в Microsoft SQL Server 2000 і SQL Server 2005. Попередження стало наслідком публічного розкриття уразливості, її код вже опублікований у вільному доступі.

Поки Microsoft не помітила випадків використання експлоіта в онлайнових атаках, що є лише справою часу. Для кінцевої атаки бази даних необхідний вхід у систему і залучення місцевих веб-додатків, що містять SQL-ін’єкції.

В особливих випадках можуть бути атаковані Microsoft SQL Server 2000 Desktop Engine чи SQL Server 2005 Express. Помилка міститься в процедурі “sp_replwritetovarbin”, що використовується при транзакції в базі даних. Єдині, хто на 100% захищений від нападу - власники Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3 і Microsoft SQL Server 2008. За останній час це третя серйозна уразливість, хоча фахівці безпеки не вважають, що вона одержить широке поширення.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:04 21.01.2009

В даній добірці уразливості в веб додатках:

  • Web Wiz Rich Text Editor Directory traversal + HTM/HTML file creation on the server (деталі)
  • Web Wiz NewsPad Directory traversal (деталі)
  • Web Wiz Forums Directory traversal (деталі)
  • Oracle E-Business Suite - Multiple Vulnerabilities (деталі)
  • Oracle Releases Patches for Multiple Vulnerabilities (деталі)
  • Oracle Database Buffer overflow vulnerabilities in procedure DBMS_DRS.GET_PROPERTY (DB03) (деталі)
  • CandyPress eCommerce suite (SQL Injection + XSS + Path Disclosure) (деталі)
  • Pre Dynamic Institution bypass (деталі)
  • Pre Hotel and Resorts reservation portal login bypass (деталі)
  • E-SMART CART bypass (деталі)

Уразливості в плагінах для WordPress №15

23:56 20.01.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SpamBam, Peter’s Math Antispam Spinoff та Page Flip Image Gallery. Для котрих з’явилися експлоіти. SpamBam - це антиспам плагін, Peter’s Math Antispam Spinoff - це антиспам плагін (про уразливості в іншому плагіні від Peter я писав раніше), Page Flip Image Gallery - це плагін для створення галереї зображень.

  • Exploiting the SpamBam plugin for wordpress (деталі)
  • Defeating audio captcha systems (Peter’s Math Antispam Spinoff plugin for wordpress) (деталі)
  • Wordpress Plugin Page Flip Image Gallery <= 0.2.2 Remote FD Vuln (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Січневий вівторок патчів від Microsoft

22:48 20.01.2009

В цьому місяці Microsoft випустила лише один патч. Що значно менше ніж у грудні.

У січневому “вівторку патчів” Microsoft випустила черговий пакет оновлень для Windows і його компонентів. Усього вийшов один патч з критичним рейтингом небезпеки. Дане виправлення стосується SMB в Microsoft Windows.

По матеріалам http://news.techlabs.by.

P.S.

Цього разу обійшлося без патчів для Internet Explorer (на відміну від попередніх місяців). Хоча в минулому році, в тому числі в грудні, я писав про численні уразливості в Internet Explorer. І хоча MS обіцяли мені розглянути ці уразливості, виправляти їх вони не стали (так само як це було в 2007 і 2008 роках).