Архів за Травень, 2009

Добірка експлоітів

16:07 28.05.2009

В даній добірці експлоіти в веб додатках:

  • phpfan 3.3.4 (init.php includepath) Remote File Inclusion Vulnerability (деталі)
  • SaturnCMS (view) Blind SQL Injection Vulnerability (деталі)
  • Simple Customer 1.2 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Exodus 0.10 (uri handler) Arbitrary Parameter Injection Vulnerability (деталі)
  • CUPS 1.3.7 CSRF (add rss subscription) Remote Crash Exploit (деталі)
  • VideoScript <= 4.0.1.50 Admin Change Password Exploit (деталі)
  • Ultrastats 0.2.144/0.3.11 (index.php serverid) SQL Injection Vulnerability (деталі)
  • Free Directory Script 1.1.1 (API_HOME_DIR) RFI Vulnerability (деталі)
  • Pluck CMS 4.5.3 (g_pcltar_lib_dir) Local File Inclusion Vulnerability (деталі)
  • Musicbox 2.3.8 (viewalbums.php artistId) SQL Injection Vulnerability (деталі)
  • RevSense (Auth bypass) Remote SQL Injection Vulnerability (деталі)
  • MauryCMS <= 0.53.2 Remote Shell Upload Exploit (деталі)
  • MyTopix <= 1.3.0 (notes send) Remote SQL Injection Exploit (деталі)
  • PunBB (Private Messaging System 1.2.x) Multiple LFI Exploit (деталі)
  • SazCart <= v1.5.1 (details&prodid) Remote SQL Injection Exploit (деталі)

Похакані сайти №46

22:41 27.05.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://extreme.com.ua (хакером AsSerT) - 26.05.2009, зараз сайт вже виправлений адмінами
  • http://plural.org.ua (хакером AsSerT)
  • http://www.thegta4.com (хакером Al-Mafia) - 25.05.2009, зараз сайт вже виправлений адмінами
  • http://www.travel-extreme.com.ua (хакером AsSerT) - 22.05.2009 - похаканий форум сайта, який вже виправлений адмінами
  • http://www.board.sevcity.com (хакером fOx) - 22.04.2009, зараз сайт вже виправлений адмінами

Вийшов Google Chrome 2.0

19:28 27.05.2009

Компанія Google представила нову версію браузера Chrome - Chrome 2, у якій були враховані ряд побажань користувачів. Зміни торкнулися в першу чергу керування сторінкою нової вкладки, повноекранного режиму й автозаповнення форм.

На відміну від попередньої версії, у користувачів є можливість керувати міні-копіями сторінок, а також видаляти “розважальні” сайти в браузері робочого комп’ютера, створюючи видимість зайнятої справою людини. Сховати адресний/пошуковий рядок можна, натиснувши клавішу F11 і перейшовши в повноекранний режим.

Для полегшення заповнення форм у Google Chrome 2 включена функція автозаповнення: введені раніше дані (ім’я, прізвище, адреса електронної пошти) можна вибрати з випадающого меню, а видалити їх можна з меню “Інструменти” чи просто виділивши в списку і натиснувши клавішу Delete.

Крім цього повідомляється, що з моменту запуску було виправлено більш 300 багів, що викликають збій у роботі програми. Завдяки новій версії WebKit і поліпшеному движку JavaScript - V8 - інтерактивні сторінки тепер працюють ще швидше, навіть при великій кількості відкритих вкладок.

По матеріалам http://ain.com.ua.

P.S.

Гугл достаньо швидко, лише через п’ять місяців після Chrome 1.0, випустив другу версію браузера. Подивимося як нова версія браузера покаже себе в плані безпеки (бо, як я писав, що версії 0.x, що 1.x мали чимало уразливостей).

Добірка уразливостей

16:11 27.05.2009

В даній добірці уразливості в веб додатках:

  • Arbitrary commands execution in Versant Object Database 7.0.1.3 (деталі)
  • mvnForum 1.1 Cross Site Scripting (деталі)
  • Multiple XSS In TuxCMS All Version (деталі)
  • VBZooM <=V1.11 "reply.php" SQL Injection Vulnerability (деталі)
  • Vulnerability in Multiple Web Application (Chicomos CMS, Zomplog, Wheatlog) (деталі)
  • CORE-2008-0124: Multiple vulnerabilities in Google’s Android SDK (деталі)
  • PHP-Fusion <= 6.01.15 Multiple Vulnerabilities (деталі)
  • OtherLogic[vocourse.php]SQL Injection Exploit (деталі)
  • SazCart <= 1.5.1 (prodid) Remote SQL Injection Exploit (деталі)
  • XSS and CSRF vulnerability on Cpanel 11 (деталі)

XSS та SQL Injection уразливості в myPHPNuke

23:52 26.05.2009

У вересні, 01.09.2008 та 04.09.2008, я знайшов Cross-Site Scripting та SQL Injection уразливості в системі myPHPNuke. Дірки я виявив на офіціному сайті системи http://myphpnuke.com. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про численні уразливості в myPHPNuke.

XSS:

myPHPNuke XSS2.html (експлоіт для Mozilla та Firefox)

myPHPNuke XSS2 (IE).html (експлоіт для IE)

myPHPNuke XSS3.html

SQL Injection:

myPHPNuke SQL Injection3.html

Уразливі myPHPNuke 1.8.8_8rc2 та попередні версії.

Обхід safe mode в PHP

22:47 26.05.2009

Виявлена можливість обходу safe mode в PHP. Для демонстрації якої був розроблений експлоіт.

Дана атака працює на платформі Windows, тому що для обходу safe mode використовується зворотній слеш. Про подібні атаки на Windows системах я писав раніше в статті Використання back slash для Directory Traversal атак.

  • PHP <= 5.2.9 Local Safemod Bypass Exploit (win32) (деталі)

Уразливі PHP 5.2.9 та попередні версії.

Уразливість на www.mahalo.com

19:30 26.05.2009

06.02.2009

У березні, 27.03.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.mahalo.com (пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.05.2009

XSS:

Дана уразливість вже виправлена. Але виправлена неякісно, тому при невеликій зміні коду вона знову працює.

Добірка експлоітів

16:07 26.05.2009

В даній добірці експлоіти в веб додатках:

  • X7 Chat 2.0.5 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • GS Real Estate Portal Multiple SQL Injection Vulnerability (деталі)
  • ClipShare Pro 2006-2007 (chid) SQL Injection Vulnerability (деталі)
  • Lazarus Guestbook 1.x Insecure Cookie Handling Vulnerability (деталі)
  • yahoo answers (id) Remote SQL Injection Vulnerability (деталі)
  • Minigal b13 (index.php list) Remote File Disclosure Exploit (деталі)
  • Q-Shop 3.0 Remote XSS/SQL Injection Vulnerabilities (деталі)
  • FREEze Greetings 1.0 Remote Password Retrieve Exploit (деталі)
  • Myiosoft easygallery (catid) Blind SQL Injection Vulnerability (деталі)
  • E-topbiz AdManager 4 (group) Blind SQL Injection Vulnerability (деталі)
  • OpenASP <= 3.0 Blind SQL Injection Vulnerability (деталі)
  • mxCamArchive 2.2 Bypass Config Download Vulnerability (деталі)
  • phpstore Wholesale (track.php?id) SQL Injection Vulnerability (деталі)
  • FloSites Blog Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Jadu Galaxies (categoryID) Blind SQL Injection Vulnerability (деталі)

Уразливість на www.rootle.ru

23:54 25.05.2009

У вересні, 04.09.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.rootle.ru (пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це XSS в DOM.

Визначення файлів без JavaScript в IE7

22:42 25.05.2009

Як повідомив RSnake в своєму пості Res Timing File Enumeration Without JavaScript in IE7.0, він розробив цікавий метод визначення файлів в IE7. Даний метод використовує Res Timing атаку на IE7, яка була виявлена раніше (і про яку я ще окремо розповім).

Оригінальний метод визначення файлів через res:// таймінг в Internet Explorer 7 передбачає використання JavaScript. RSnake розробив новий метод (базуючись на техніці Девіда Бірна по res таймінгу та інший техніці Джеремії Гроссмана), який дозволяє проводити дану атаку без використання JavaScript.

Він розробив демонстрацію (для браузера IE7), що показує даний метод визначення локальних файлів в дії. З демонстрацію ви можете ознайомитися на його сайті.