Архів за Березень, 2009

Вийшла Opera 9.64

20:50 06.03.2009

Нещодавно, 03.03.2009, через декілька місяців після виходу Opera 9.63, вийшла Opera 9.64.

Нова версія Opera є оновленням, що покращує безпеку браузера (а також вносить деякі зміни в інтерфейс).

Серед виправлень безпеки в Opera 9.64:

  • Fixed an issue where specially crafted JPEG images could be used to execute arbitrary code
  • Fixed an issue where plug-ins could be used to allow cross domain scripting
  • Fixed a moderately severe issue
  • Added support for the following platform-specific features:
    • DEP (Data Execution Prevention) in Microsoft Windows XP with Service Pack 2 and higher and Microsoft Windows Server 2003 with Service Pack 1
    • ASLR (Address Space Layout Randomization) in Microsoft Windows Vista
  • Added Untrusted Rootstore Capability:
    • Opera downloads only the detailed information about untrusted (blacklisted) certificates when they are encountered
    • If download fails for certificate information in the list, Opera considers any certificate matching the ID as untrusted
  • Added version conditional fetching of certificate dependencies from an online repository
  • Fixed a problem downloading the CRL (Certificate Revocation List)
  • Fixed a problem that could cause SSL to deadlock in one state, hanging the connection
  • Fixed a problem that could cause the incorrect calculation of Certificate IDs
  • Implemented Extended Validation (EV) for cross-signed EV Root Certificates not shipped by default
  • Implemented preshipping of the Entrust 2048 CA (Certificate Authority)
  • Implemented Root Certificate fetching from an online repository when an intermediate matches a certificate in the repository
  • Improved support for weak encryption when importing .p12 private certificates
  • Prevented security information documents from being written to disk

По матеріалам http://www.opera.com.

Добірка уразливостей

16:17 06.03.2009

В даній добірці уразливості в веб додатках:

  • Aruba Mobility Controller User Authentication Vulnerability (деталі)
  • PR06-12: XSS on BEA Plumtree Foundation and AquaLogic Interaction portals (деталі)
  • SmarterMail Enterprise 4.3 - malformed mail XSS (деталі)
  • WoltLab Burning Board 3.0.3 PL1 SQL-Injection Vulnerability (деталі)
  • Multiple XSS Injections in Jinzora Media Jukebox (деталі)
  • PR08-01: Several XSS, a cross-domain redirect and a webroot disclosure on Spyce - Python Server Pages (PSP) (деталі)
  • PHP-Nuke Module Web_Links SQL Injection(cid) (деталі)
  • XOOPS Module eEmpregos SQL Injection(cid) (деталі)
  • XOOPS Module wflinks SQL Injection(cid) (деталі)
  • XOOPS Module classifieds SQL Injection(cid) (деталі)

Уразливості в плагінах для WordPress №16

23:55 05.03.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Forum, Forumaction та Recipe. Для котрих з’явилися експлоіти. WP-Forum і Forumaction - це плагіни форуму, Recipe - це плагін для публікації рецептів.

  • Wordpress plugin WP-Forum 1.7.8 Remote SQL Injection Vulnerability (деталі)
  • WordPress forumaction (PAGE_id)(user) SQL Injection (деталі)
  • Wordpress Plugin (wp-content/recipe) SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Похакані сайти №34

22:48 05.03.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

П’ятірка похаканих сайтів в Уанеті:

  • http://tsvetok.org.ua (хакером n2n)
  • http://www.salminskiy.com.ua (хакером PimiNet)
  • http://www.kpr.org.ua (хакером Elkatrez ElmoDamer)
  • http://scotland.org.ua (хакерами з Ab1i) - причому спочатку сайт 24.02.2009 був похаканий групою Ab1i, а 26.02.2009 похаканий cRu3l.b0y і Big-SMoke. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://triyoga.kiev.ua (хакером Kockaf52) - 21.02.2009, зараз сайт не працює

Уразливості на www.mozillazine.org

20:36 05.03.2009

26.09.2008

У грудні, 13.12.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.mozillazine.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

05.03.2009

XSS:

POST запит на http://www.mozillazine.org/submit/submissions.php
</textarea><script>alert(document.cookie)</script>В полі: ARTICLE TEXT.

"><script>alert(document.cookie)</script>В полях: CONTRIBUTOR NAME, CONTRIBUTOR EMAIL, ARTICLE LINK.

Дані уразливості досі не виправлені.

Добірка експлоітів

17:45 05.03.2009

В даній добірці експлоіти в веб додатках:

  • TWiki <= 4.2.2 (action) Remote Code Execution Vulnerability (деталі)
  • Basic PHP Events Lister 1.0 Remote SQL Injection Vulnerability (деталі)
  • Unreal Tournament 3 v1.3 Remote Directory Traversal Vulnerability (деталі)
  • WSN Links Free 4.0.34P (comments.php) Blind SQL Injection Exploit (деталі)
  • WCMS v.1.0b (news_detail.asp id) Remote SQL Injection Vulnerability (деталі)
  • BuzzyWall <= 1.3.1 (search.php search) SQL Injection Vulnerability (деталі)
  • PHP iCalendar <= 2.24 Insecure Cookie Handling Vulnerability (деталі)
  • WSN Links 2.20 (comments.php) SQL Injection Vulnerability (деталі)
  • WCMS v.1.0b Arbitrary Add Admin Exploit (деталі)
  • Availscript Article Script (view.php v) SQL Injection Vulnerability (деталі)
  • Rianxosencabos CMS 0.9 Insecure Cookie Handling Vulnerability (деталі)
  • 6rbScript 3.3 (section.php name) Local File Inclusion Vulnerability (деталі)
  • MyBlog <= 0.9.8 Insecure Cookie Handling Vulnerability (деталі)
  • OpenElec <= v3.01 (form.php obj) Local File Inclusion Vulnerability (деталі)
  • basebuilder <= 2.0.1 (main.inc.php) Remote File Inclusion Vulnerability (деталі)

Уразливості на www.ibm.com

23:54 04.03.2009

У квітні, 18.04.2008, я знайшов Cross-Site Scripting та HTML Injection уразливості на http://www.ibm.com - сайті компанії IBM. Яка є секюріті компанією (після купівлі ISS і Watchfire). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ibm.com.

XSS:

HTML Injection (Link Injection):

Окрім Link Injection, також можлива Strictly social XSS атака.

XSS:

SQL Injection на сайті Лабораторії Касперського

22:43 04.03.2009

HackersBlog нещодавно опублікував інформацію про наявність SQL Injection на сайті Лабораторії Касперського, що дозволяє одержати доступ до списку користувачів, кодам активації й іншої критичної інформації шляхом простої модифікації адреси запитуваної веб-сторінки. У якості підтвердження був опублікований список імен таблиць (більше 150 штук), доступ до яких був отриманий таким чином, і декілька скріншотів, на яких можна побачити ім’я користувача, хеш пароля тощо.

Поки відкритим залишається питання як вплине це на кінцевих користувачів. Називається як мінімум два гіпотетичних сценарія збільшення проблеми: цілеспрямовані атаки на “засвічених” користувачів, а також модифікація сторінок оновлення з лінковкою затроянених версій продуктів. Ситуація не сама приємна, утім, відповідно до архівів Zone-h, з 2000 року вже було 36 взломів різних сайтів ЛК - наприклад, у липні минулого року через SQL Injection на малайзійському сайті ЛК були розміщені протурецкі гасла.

По матеріалам http://bugtraq.ru.

SQL Shell

19:09 04.03.2009

Нещодавно, 28.02.2009, вийшла нова версія програми SQL Shell v.1.0.1. В новій версії:

  • Виправлене встановлення налаштувань сайта в консолі.
  • Додана перевірка на початковий слеш в значенні вразливого скрипта.
  • Додана перевірка на “http://” в значенні хоста.

SQL Shell є консольним інтерфейсом для проведення SQL Injection атак.

Скачати: SQL_Shell_v.1.0.1.rar.

Добірка уразливостей

16:15 04.03.2009

В даній добірці уразливості в веб додатках:

  • BitDefender Update Server - Unauthorized Remote File Access Vulnerability (деталі)
  • joomla SQL Injection(com_referenzen) (деталі)
  • PHP-Nuke Module Classifieds SQL Injection(Details) (деталі)
  • joomla SQL Injection(com_asortyment)katid (деталі)
  • aeries browser interface(ABI) 3.8.2.8 Remote SQL Injection (деталі)
  • aeries browser interface(ABI) 3.7.2.2 Remote SQL Injection (деталі)
  • aeries browser interface(ABI) 3.8.2.8 XSS (деталі)
  • PunBB Blind Password Recovery Vulnerability (деталі)
  • Xoops-2.0.16 Remote File Inclusion (деталі)
  • OKI C5510MFP Printer Password Disclosure (деталі)