Архів за Лютий, 2009

Уразливості на www.palm.com

20:23 23.02.2009

21.08.2008

У грудні, 05.12.2007, я знайшов Full path disclosure, Directory Traversal та Cross-Site Scripting уразливості на сайті http://www.palm.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

23.02.2009

Full path disclosure:

http://www.palm.com/cgi-bin/cso_eula.cgi?template=’

Directory Traversal:

http://www.palm.com/cgi-bin/cso_eula.cgi?template=../index.html

Зараз відкрити будь-який файл не можа (відключили дану можливість), але можна перевіряти наявність файлів в системі.

XSS:

На сайті прибрали частину файлів (при його редизайні), тому дані XSS не працюють. Але самі дірки вірогідно залишилися, тому якщо знайти робочі файли на сервері для параметрів next і template, то ці XSS знову запрацюють.

Дані уразливості досі переважно не виправлені.

Добірка експлоітів

17:31 23.02.2009

В даній добірці експлоіти в веб додатках:

  • WebPortal CMS <= 0.7.4 (download.php aid) SQL Injection Exploit (деталі)
  • Sports Clubs Web Panel 0.0.1 Remote Game Delete Exploit (деталі)
  • pLink 2.07 (linkto.php id) Remote Blind SQL Injection Exploit (деталі)
  • WebPortal CMS <= 0.7.4 (fckeditor) Arbitrary File Upload Vulnerability (деталі)
  • pNews 2.03 (newsid) Remote SQL Injection Vulnerability (деталі)
  • Free PHP VX Guestbook 1.06 Insecure Cookie Handling Vulnerability (деталі)
  • Free PHP VX Guestbook 1.06 Arbitrary Database Backup Vulnerability (деталі)
  • Linkarity (link.php) Remote SQL Injection Vulnerability (деталі)
  • Kasseler CMS 1.1.0/1.2.0 Lite Remote SQL Injection Vulnerabilities (деталі)
  • Simple CMS <= 1.0.3 (?area=) Remote SQL Injection Exploit (деталі)

Уразливості на itc.ua, dpk.com.ua і gameplay.com.ua

23:53 21.02.2009

Минулого року я вже писав про уразливість на ko.itc.ua. В лютому, 09.02.2009, я зайшов на сайт itc.ua, щоб перевірити, чи немає на ньому подібної уразливості. І я виявив, що на itc.ua є Cross-Site Scripting уразливість аналогічна дірці на ko.itc.ua (в пошуці по сайту). А також на сайтах dpk.com.ua і gameplay.com.ua. Про що найближчим часом сповіщу адміністрацію сайтів.

Про проекти ITC я писав неодноразово, зокрема про уразливості на job.itc.ua, уразливості на itc.ua та уразливість на www.itc.ua.

XSS:

http://itc.ua

http://dpk.com.ua

http://gameplay.com.ua

Автоматизоване Веб Фу

22:48 21.02.2009

В своїй презентації Automated Web Foo or FUD, David Kierznowski розповідає про хакінг з використанням Firefox Technika penetration testing framework від GNUCITIZEN.

Експлоіти для Internet Explorer

19:33 21.02.2009

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. В ній представлені експлоіти для IE7.

  • MS Internet Explorer 7 Memory Corruption PoC (MS09-002) (win2k3sp2) (деталі)
  • MS Internet Explorer 7 Memory Corruption Exploit (MS09-002) (py) (деталі)
  • MS Internet Explorer 7 Memory Corruption Exploit (MS09-002) (xp sp2) (деталі)

Попередня добірка eксплоітів для Internet Explorer.

Добірка уразливостей

16:19 21.02.2009

В даній добірці уразливості в веб додатках:

  • Multiple cross-site scripting vulnerabilities in Mailman (деталі)
  • SQL injection in Cisco Unified Communications Manager (деталі)
  • joomla SQL Injection(com_ricette) (деталі)
  • joomla SQL Injection (cat)(com_downloads) (деталі)
  • Simple CMS <= 1.0.3 (indexen.php area) Remote SQL Injection Exploit (деталі)
  • RunCMS 1.6.1 Multiple XSS and XSRF Vulnerabilties (деталі)
  • Crafty Syntax Xss Vulnerability (деталі)
  • lightblog 9.6 local file inclusion vulnerability (деталі)
  • joomla SQL Injection(com_profile) (деталі)
  • joomla SQL Injection(com_detail) (деталі)

Нова XSS уразливість в Drupal

23:52 20.02.2009

Нещодавно я писав про XSS уразливість в Drupal. Минулого року, 14.03.2008, я знайшов нову Cross-Site Scripting уразливість в Drupal. Про що найближчим часом сповіщу розробників системи.

Дану уразливість я виявив на сайті ko.itc.ua. На якому я знайшов XSS дірку 17.08.2007 (в пошуці по сайту). А потім коли я зайшов на сайт в 2008 році, виявилося, що вони змінили движок, але знову ж таки мають XSS в пошуці по сайту :-) .

XSS:

http://site/search/node/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі Drupal 5.5 та попередні версії (і можливо деякі наступні версії).

P.S.

Як я додатково перевірив на різних сайтах, версії Drupal 5.7, 5.15, 6.8 і 6.9 не вразливі.

Кіберзлочинність процвітає, незважаючи на загальний спад

22:43 20.02.2009

Відповідно до дослідження Symantec, тіньова економіка продовжує ріст навіть у той час, коли увесь інший світ страждає від рецесії. Доповідь антивірусного гіганта показує, що кіберзлочинність виросла у високоефективний ринок збуту, предметами торгівлі на якому є крадені товари і шахрайські послуги. Загальний оборот цього ринку за 12 місяців, що передують кінцю червня 2008 року, склав 276 мільйонів доларів.

Перше місце в рейтингу продажів займають дані кредитних карт. На їхню частку приходиться 31% від загального числа пропозицій. Вартість крадених номерів кредитних карт коливається від 0,1 до 25 доларів за кожний. Середній залишок на картах, номера яких виставлені на продаж, складає 4000 доларів США. Найчастіше номера карт продають цілими лотами, роблячи знижки оптовикам.

Дані логінів особових рахунків є предметом угоди в кожному п’ятому випадку. У залежності від суми залишку і місцезнаходження власника його ціна складає від 10 до 1000 доларів. Середній баланс скомпрометованого особового рахунка дорівнює 40000 доларів. Самим популярним засобом оплати виставлених на продаж лотів є системи безготівкових грошових онлайн-переказів. За допомогою таких сервисів здійснюється 63% угод.

Усього за 12 місяців моніторингу роботи підпільних форумів у Symantec виявили 69130 продавців. Вони і їхні покупці залишили на цих форумах у цілому 44321095 повідомлень. Загальна вартість послуг, пропонованих десятьма самими активними продавцями, перетнула відмітку в 16,3 мільйони доларів для номерів кредитних карт і в 2 мільйони доларів для деталей логинів особових рахунків. У товарообмін були залучені як окремі приватні особи, так і організовані злочинні групи.

Зростаючі апетити кіберзлочинців вимагають залучення все нових і нових людських ресурсів для допомоги в створенні хакерських інструментів. Так, у Symantec з’ясували, що організована кіберзлочинність у Північній Америці все частіше прибігає до послуг своїх східноєвропейських колег, при цьому злочинні сайти в Європі по кількості утримують за собою стійке друге місце, уступаючи лише США.

По матеріалам http://www.itsec.ru.

Уразливості на www.yarmap.com.ua

20:06 20.02.2009

20.08.2008

У грудні, 03.12.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting уразливості на проекті http://www.yarmap.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.02.2009

XSS:

Якщо першу уразливість виправили повністью, то в другій виправили лише XSS, але не html включення. До того ж уразливість виправили погано - виправили лише атаку через GET, тому можлива атака через POST.

XSS:

POST запит на сторінці http://www.yarmap.com.ua
"><script>alert(document.cookie)</script>В полі Що шукаємо.

XSS через GET:

Добірка експлоітів

16:10 20.02.2009

В даній добірці експлоіти в веб додатках:

  • pForum 1.30 (showprofil.php id) Remote SQL Injection Vulnerability (деталі)
  • PhpWebGallery 1.3.4 Remote Blind SQL Injection Exploit (деталі)
  • Sports Clubs Web Panel 0.0.1 Remote File Upload Vulnerability (деталі)
  • Yourownbux 4.0 (COOKIE) Authentication Bypass Exploit (деталі)
  • Easy Photo Gallery 2.1 Arbitrary Add Admin / remove user Vulnerability (деталі)
  • PhpWebGallery 1.3.4 (cat) Blind SQL Injection Vulnerability (деталі)
  • Sports Clubs Web Panel 0.0.1 (id) SQL Injection Vulnerabilities (деталі)
  • vbLOGIX Tutorial Script <= 1.0 (cat_id) SQL Injection Vulnerability (деталі)
  • SkaLinks 1.5 (register.php) Remote Arbitrary Add Editor Vulnerability (деталі)
  • iBoutique 4.0 (cat) Remote SQL Injection Vulnerability (деталі)