Архів за Березень, 2009

Уразливості на www.cddoma.com.ua

20:16 28.03.2009

31.10.2008

У січні, 13.01.2008, я знайшов Cross-Site Scripting і Denial of Service уразливості, а сьогодні додатково ще й Full path disclosure, на проекті http://www.cddoma.com.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливість на esmi.subscribe.ru та уразливості на www.rozetka.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.03.2009

XSS:

DoS:

http://www.cddoma.com.ua/?keywords=%

http://www.cddoma.com.ua/?keywords=%&p=all

З бази даних виводиться інформація про всі товари сайта.

Full path disclosure:

http://www.cddoma.com.ua/?keywords=http://www.cddoma.com.ua

Дані уразливості досі не виправлені.

Добірка експлоітів

17:41 28.03.2009

В даній добірці експлоіти в веб додатках:

  • AdMan 1.1.20070907 (campaignId) SQL Injection Vulnerability (деталі)
  • HispaH textlinksads (index.php) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component Joomtracker 1.01 Remote SQL injection Vulnerability (деталі)
  • Gforge <= 4.6 rc1 (skill_edit) SQL Injection Vulnerability (деталі)
  • Gforge <= 4.5.19 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Kusaba <= 1.0.4 Remote Code Execution Exploit (деталі)
  • MS Windows 2003 Token Kidnapping Local Exploit PoC (exploiting IIS 6 with ASP.NET) (деталі)
  • Konqueror 3.5.9 (font color) Multiple Remote Crash Vulnerabilities (деталі)
  • WebBiscuits Modules Controller <= 1.1 (RFI/RFD) Remote Vulnerabilities (деталі)
  • ScriptsEz Easy Image Downloader Local File Download Vulnerability (деталі)
  • Stash 1.0.3 (SQL) User Credentials Disclosure Exploit (деталі)
  • ScriptsEz Mini Hosting Panel (members.php) LFI Vulnerability (деталі)
  • IranMC Arad Center (news.php id) SQL Injection Vulnerability (деталі)
  • Kusaba <= 1.0.4 Remote Code Execution Exploit #2 (деталі)
  • PHP-NUKE KutubiSitte [kid] => SQL Injection (деталі)

Не станьте жертвою інтернет-шахраїв

22:47 27.03.2009

Останнім часом в Україні почастішали випадки інтернет шахрайства. Один з них нещодавно зафіксували співробітники управління СБУ в Закарпатській області в місті Мукачеве.

Як повідомляється, житель Мукачева перевів на рахунки шахраїв 14000 доларів. Усе почалося з того, що на адресу своєї електронної пошти він одержав листа. У ньому говорилося, що чоловік виграв величезну суму грошей у лотерею, що проводилася серед користувачів мережі Інтернет. Щоб одержати гроші, що фактично “звалилися з неба”, людині запропонували сплатити визначену суму для здійснення переказу.

Після одержання платежу аферисти переконали мукачевця вислати їм ще грошей, нібито для сплати податків, передбачених міжнародним законодавством. Як повідомили в прес-службі Закарпатського УСБУ, на той час, коли людина зрозула, що його обдурили, він позбавився вже 14 тисяч доларів. Співробітники СБУ з’ясували, що лист прийшов з Нігерії.

Співробітники СБУ переконливо просять з великою обачністю відноситися до подібних електронних листів, що, як правило, приходять від імені представництв чи філій відомих у світі компаній чи їхніх керівників. Досить часто в таких листах указуються дійсні реквізити майбутньої жертви: прізвище, ім’я, місце роботи. Навіть якщо лист, на перший погляд, не викликає підозр і в ньому зазначені правильні дані, потрібно насамперед подзвонити в офіційне представництво компанії.

По матеріалам http://ain.com.ua.

P.S.

Дивно, що в Україні є люди, які ведуться на листи від нігерійских фішерів. На заході такі випадки траплялися часто, тому там про “нігерійський фішинг” знають, і тому фішери вже давно почали змінювати тактику - все більше подібних листів приходить не з Нігерії, а з інших країн, зокрема європейських.

Ну, а СБУ в даному випадку виступили лише статистами - не допомогли людині, а лише констатували випадок фішинга. Варто було спробувати виявити фішерів і повернути людині її кошти.

Мої доповіді на CodeCamp 2009

19:27 27.03.2009

Як я вже розповідав, 28 та 29 березня, в Києві відбудеться конференція CodeCamp 2009. Вона пройде в сьомому корпусі КПІ.

На конференції я виступлю з двома доповідями:

  1. Сучасний стан безпеки Уанету та тенденції безпеки в Інтернеті.
  2. Сучасні атаки на веб додатки та проблеми безпеки нових веб технологій.

Моя перша доповідь відбудеться в суботу в 15:15. Друга - в неділю о 13:30. Всі бажаючі можуть відвідати мої доповіді на конференції.

Добірка уразливостей

16:18 27.03.2009

В даній добірці уразливості в веб додатках:

  • Sami FTP Server 2.0.* Multiple Remote Vulnerabilities (деталі)
  • PHP-Nuke Module “seminar” Local FIle Inclusion (деталі)
  • PHP-Nuke Module eGallery “pid” Remote SQL Injection (деталі)
  • SWORD: Shell command injection (деталі)
  • Adobe Flash Media Server 2 Memory Corruption Vulnerability (деталі)
  • Adobe Flash Media Server 2 Multiple Integer Overflow Vulnerabilities (деталі)
  • Minigal 2 critical XSS (деталі)
  • Mitra Informatika Solusindo cart Remote Sql Injection Exploit (деталі)
  • WoltLab Burning Board Lite 2 Beta 1 Thread Delete CSRF Vulnerability (деталі)
  • Alkacon OpenCms logfileViewSettings.jsp XSS, file disclosure (деталі)

Уразливість на www.openx.org

23:54 26.03.2009

Нещодавно, 14.03.2009, я знайшов Cross-Site Scripting уразливість на http://www.openx.org - сайті виробника OpenX. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Похакані сайти №37

22:43 26.03.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://metalltorg.biz (хакером wlhaan) - 18.03.2009 - зараз сайт не працює
  • http://www.jam.com.ua (хакером ARezZ0)
  • http://profy.nplu.org (хакером Meshif)
  • http://black.net.ua (хакером 3RqU)
  • http://balaklava-vip.com (хакерами з dns team) - похакана директорія сайта

XSS уразливість в Webglimpse

19:34 26.03.2009

Повідомляю про Cross-Site Scripting уразливість в Webglimpse. Це локальна пошукова система. Дану уразливість я виявив ще в 2007 році, коли знайшов уразливість на www.sis.gov.uk - сайті Секретної Розвідувальної Служби Великобританії (MI6, SIS).

Раніше я вже писав про численні уразливості в Webglimpse.

XSS:

http://site/webglimpse.cgi?ID=1%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі Webglimpse 2.x та попередні версії.

Добірка експлоітів

16:21 26.03.2009

В даній добірці експлоіти в веб додатках:

  • geccBBlite 2.0 (leggi.php id) Remote SQL Injection Exploit (деталі)
  • OpenNMS < 1.5.96 Multiple Remote Vulnerabilities (деталі)
  • Hammer Software MetaGauge 1.0.0.17 Directory Traversal Vulnerability (деталі)
  • Joomla Component com_hotspots (w) Remote SQL Injection Vulnerability (деталі)
  • Yerba SACphp <= 6.3 Multiple Remote Vulnerabilities (деталі)
  • Skype extension for Firefox BETA 2.2.0.95 Clipboard Writing Vulnerability (деталі)
  • Konqueror 3.5.9 (font color) Remote Crash Vulnerability (деталі)
  • Yerba SACphp <= 6.3 (mod) Local File Inclusion Exploit (деталі)
  • YourOwnBux 4.0 (COOKIE) Remote SQL Injection Vulnerability (деталі)
  • PHP Autos 2.9.1 (searchresults.php catid) SQL Injection Vulnerability (деталі)
  • PHP Auto Dealer 2.7 (view_cat.php v_cat) SQL Injection Vulnerability (деталі)
  • PHP Realtor 1.5 (view_cat.php v_cat) Remote SQL Injection Vulnerability (деталі)
  • TorrentTrader Classic <= 1.04 Blind SQL Injection Vulnerability (деталі)
  • Built2Go PHP RealEstate 1.5 (event_detail.php) SQL Injection Vuln (деталі)
  • DFF PHP Framework API (Data Feed File) RFI Vulnerabilities (деталі)

MustLive Perl Pascal Programs Interpreter

22:41 25.03.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.8. В новій версії:

  • Покращені анти-DoS фільтри.
  • Додана можливість визначення некоректного ітератора в циклі for.
  • Додана можливість визначення нескінченних циклів в циклах while і repeat until.
  • Введене обмеження на розмір строкових даних (255 символів).
  • Обмеження розміру строкових даних додане в функції concat та insert.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.