Архів за Травень, 2009

Мережеві шахраї атакують користувачів YouTube

19:38 25.05.2009

Лабораторія PandaLabs компанії Panda Security попереджає про те, що мережеві шахраї почали активно шукати потенційних жертв через сайт популярного відеохостінга YouTube.

Експерти PandaLabs знайшли на сервісі YouTube біля п’яти тисяч відеороликів, коментарі до яких супроводжуються лінками на шкідливі веб-сайти. Фахівці відзначають, що, на перший погляд, дані коментарі виглядають цілком звичайними, а представлена в них лінка нібито повинна привести на сторінку з “матеріалами для дорослих”.

Однак насправді при спробі переходу на зазначений сайт жертви шахраїв попадають на спеціально сформовану веб-сторінку, з якої на комп’ютер завантажується шкідливе програмне забезпечення. Користувачам, зокрема, пропонується скачати файл для перегляду відео, що є в дійсності фальшивим антивірусом під назвою PrivacyCenter. Кінцева мета шахрайської схеми - одержання грошей за марне ПО.

Фахівці PandaLabs підкреслюють, що даний випадок є ще одним прикладом того, що кіберзлочинці використовують популярні Web 2.0-ресурси для поширення шкідливих програм. Раніше PandaLabs повідомляла про подібні атаки на сервіси Digg.com і Facebook.

По матеріалам http://www.xakep.ru.

Добірка уразливостей

16:10 25.05.2009

В даній добірці уразливості в веб додатках:

  • Symantec Backup Exec Remote File Upload Vulnerability (деталі)
  • PostNuke Module pnEncyclopedia <= 0.2.0 (id) Blind Sql Injection Vulnerability (деталі)
  • BackLinkSpider (cat_id) Blind Sql Injection Vulnerability (деталі)
  • Online Rental Property Script <= 4.5 (pid) Blind Sql Injection Vulnerability (деталі)
  • Maian Uploader v4.0 XSS Vulnerabilities (деталі)
  • XSS Vulnerability in LifeType 1.2.8 (деталі)
  • Livebox Router vulnerability to REMOTE BUFFER OVERFLOW DoS (FTPD) (деталі)
  • eGroupWare: Multiple vulnerabilities (деталі)
  • ezContents CMS Version 2.0.0 SQL Injection Vulnerabilities (деталі)
  • New roundup packages fix regression (деталі)

SQL Injection уразливість в PostNuke

23:57 23.05.2009

У серпні, 24.08.2008, я знайшов SQL Injection уразливість в системі PostNuke. Дірку я виявив на сайті www.textil.com.ua, що використовує даний движок.

Раніше я вже писав про уразливості в PostNuke.

SQL Injection:

http://site/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()%3E4

Уразлива версія PostNuke 0.7.1 та попередні версії (та потенційно наступні версії).

Просунутий Гугл хакінг

22:41 23.05.2009

Продовжу тему Google hacking - методу використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах. Про Гугл хакінг я вже чимало розповідав, зокрема в серії статей про “Warning” Google хакінг.

Розповім вам про просунутий Гугл хакінг (advanced Google hacking). Який передбачає використання умовних операторів Гугла. Дана методика може бути застосована для пошуку різних витоків інформації, зокрема інформації про версії веб систем, що використовуються на сайтах (для пошуку уразливих версій).

В Гуглі існують наступні умовні оператори:

AND - пробіл або +
OR - |
NOT - мінус (-)

Також можна групувати в дужки.

Наприклад:

“Powered by vBulletin” (”3.6″ | “3.7″ | “3.8″)

“Powered by Invision Power Board” (”1.3″ | “v2″) -”1.3.1″

“Powered by Coppermine Photo Gallery” (”v1.0″ | “v1.1″ | “v1.2″ | “v1.2.1″ | “v1.2.2″)

Численні уразливості в myPHPNuke

19:27 23.05.2009

18.09.2008

У вересні, 01.09.2008, я розробив метод обходу захисних фільтрів myPHPNuke, що дозволяє використати раніше знайдені мною уразливості в даній системі в останній версії myPHPNuke 1.8.8_8rc2. А також виявив нову SQL Injection уразливість в myPHPNuke. Дірки я виявив на офіціному сайті системи http://myphpnuke.com.

Для демонстрації я розробив експлоіти для старих SQL Injection та Cross-Site Scripting, та нової SQL Injection уразливості.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

23.05.2009

Security Bypass:

Для атаки на myPHPNuke 1.8.8_8rc2 необхідно використати POST запит, що обійде захисні фільтри. Це дозволить використати для атаки уразливості, що я оприлюднив раніше: XSS та SQL Injection, SQL Injection, SQL Injection, SQL Injection уразливості та SQL Injection.

SQL Injection:

myPHPNuke SQL Injection.html

myPHPNuke SQL Injection2.html

XSS:

myPHPNuke XSS.html (експлоіт для Mozilla та Firefox)

myPHPNuke XSS (IE).html (експлоіт для IE)

Уразливі myPHPNuke 1.8.8_8rc2 та попередні версії.

Дані уразливості, як і всі попередні, досі не виправлені розробниками системи.

Добірка експлоітів

16:10 23.05.2009

В даній добірці експлоіти в веб додатках:

  • Pi3Web <= 2.0.13 (ISAPI) Remote Denial of Service Exploit (деталі)
  • turnkeyforms Web Hosting Directory Multiple Vulnerabilities (деталі)
  • turnkeyforms Local Classifieds Auth Bypass Vulnerability (деталі)
  • SlimCMS <= 1.0.0 (edit.php) Remote SQL Injection Exploit (деталі)
  • Bankoi Webhost Panel 1.20 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Discuz! 6.x/7.x Remote Code Execution Exploit (деталі)
  • turnkeyforms Text Link Sales Auth Bypass Vulnerability (деталі)
  • GS Real Estate Portal US/International Module Multiple Vulnerabilities (деталі)
  • AlstraSoft Web Host Directory 1.2 Multiple Vulnerabilities (деталі)
  • MemHT Portal 4.0.1 SQL Injection Code Execution Exploit (деталі)
  • BandSite CMS 1.1.4 Insecure Cookie Handling Vulnerability (деталі)
  • ScriptsFeed (SF) Recipes Listing Portal Remote File Upload Vulnerability (деталі)
  • ScriptsFeed (SF) Auto Classifieds Software Remote File Upload Vuln (деталі)
  • turnkeyforms Text Link Sales (id) XSS/SQL Injection Vulnerability (деталі)
  • Scout Portal Toolkit <= 1.4.0 (ParentId) Remote SQL Injection Exploit (деталі)

Уразливість на www.textil.com.ua

23:54 22.05.2009

У серпні, 24.08.2008, я знайшов SQL Injection уразливість на сайті http://www.textil.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.textil.com.ua.

SQL Injection:

http://www.textil.com.ua/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()%3E4

На сайті використовується WAF (ModSecurity), який я обійшов даним запитом ;-) .

MustLive Perl Pascal Programs Interpreter

22:48 22.05.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.9. В новій версії:

  • Додане виведення назви програми (Program) в дебаг режимі.
  • Покращена робота div з real числами в операторі присвоєння і функціях.
  • Покращена робота div з real числами в операторі if.
  • Покращена робота write та writeln зі складними виразами.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:13 22.05.2009

В даній добірці уразливості в веб додатках:

  • Beehive/SendFile.NET - Secure File Transfer Appliance Hardcoded Credentials (деталі)
  • Security Advisory for Bugzilla 3.0.3, 3.1.3, 2.22.3, and 2.20.5 (деталі)
  • phpMyAdmin: Information disclosure (деталі)
  • QTOFileManager V 1.0<== Remote File Upload Vulnerability (деталі)
  • Power Editor LOCAL FILE INCLUSION Vulnerbility (деталі)
  • Kmita Mail <= 3.0 (file) Remote File Inclusion Vulnerability (деталі)
  • Kmita Tellfriend <= 2.0 (file) Remote File Inclusion Vulnerability (деталі)
  • Scout Portal Toolkit <= 1.4.0 (ParentId) Remote SQL Injection Exploit (деталі)
  • Anserv Auction XL (viewfaqs.php cat) Blind Sql Injection Vulnerability (деталі)
  • Eye-Fi Multiple Vulnerabilities (деталі)

Уразливості на www.presepjumalta.org

23:56 21.05.2009

У травні, 17.05.2009, я знайшов SQL Injection, Full path disclosure та Information Leakage уразливості на сайті http://www.presepjumalta.org. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.