Архів за Травень, 2009

DoS проти IBM DB2

19:36 12.05.2009

Виявлені DoS уразливості в IBM DB2.

Уразливі версії: IBM DB2 9.5.

Дві уразливості безпеки, що приводять до відмови сервера.

Добірка експлоітів

16:13 12.05.2009

В даній добірці експлоіти в веб додатках:

  • Pre Real Estate Listings (Auth Bypass) SQL Injection Vulnerability (деталі)
  • LoveCMS 1.6.2 Final Arbitrary File Delete Vulnerability (деталі)
  • SoftComplex PHP Image Gallery 1.0 (Auth Bypass) SQL Injection Vuln (деталі)
  • MySQL Quick Admin 1.5.5 Local File Inclusion Vulnerability (деталі)
  • Arab Portal 2.1 Remote File Disclosure Vulnerability (win only) (деталі)
  • NICE FAQ Script (Auth Bypass) SQL Injection Vulnerability (деталі)
  • DeltaScripts PHP Shop 1.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • DeltaScripts PHP Links <= 1.3 (Auth Bypass) SQL Injection Vuln (деталі)
  • DeltaScripts PHP Classifieds <= 7.5 (Auth Bypass) SQL Injection Vuln (деталі)
  • turnkeyforms Software Directory (XSS/SQL) Multiple Vulnerabilities (деталі)
  • SoftComplex PHP Image Gallery (ctg) SQL Injection Vulnerability (деталі)
  • E-topbiz Online Store 1 (Auth Bypass) SQL Injection Vuln (деталі)
  • Joomla Component Feederator 1.0.5 Multiple RFI Vulnerabilities (деталі)
  • Joomla Component Recly!Competitions 1.0.0 Multiple RFI Vulnerabilities (деталі)
  • Coppermine <=1.4.16 [Content-type] SQL-injection Exploit (деталі)

Уразливості на megaswf.com

23:59 11.05.2009

Сьогодні я знайшов Cross-Site Scripting уразливості на проекті http://megaswf.com (хостінг SWF файлів). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це persistent XSS через Flash. Атака працює в Mozilla та Firefox.

На сторінках з закаченими флешками є код <param name=”allowScriptAccess” value=”never”> (для захисту від XSS), але він спрацює тільки в IE та інших браузерах, але не в Mozilla та Firefox. Тому в браузерах Mozilla та Firefox код виконається.

А на сторінці http://megaswf.com/recent.php зовсім немає захисного коду, тому XSS код з флешки виконається (і в усіх браузерах), якщо флешка буде в даному розділі.

XSS:

Це reflected XSS через Flash. Атака відбувається (в усіх браузерах) при прямому запиті до swf файла.

DoS в Internet Explorer

22:46 11.05.2009

Новий тест для вашого браузера. Даний експлоіт виконує DoS атаку на Microsoft Internet Explorer 6 (та можливо наступні версії IE).

В результаті роботи експлоіта браузер вилітає (тобто DoS атака). Як я протестував, на моєму Internet Explorer 6 під Windows XP SP2 цей експлоіт працює.

Протестувати Internet Explorer 6

Останній тест для IE був DoS в Internet Explorer, з яким ви також можете ознайомитися.

Витік інформації в Apache mod_jk

19:16 11.05.2009

Виявлений витік інформації в Apache mod_jk.

Уразливі версії: Apache mod_jk 1.2.

За певних умов відповідь, призначена одному клієнту може бути отримана іншим клієнтом.

  • Apache Tomcat mod_jk information disclosure vulnerability (деталі)

Добірка уразливостей

16:26 11.05.2009

В даній добірці уразливості в веб додатках:

  • Heap overflow in Sybase MobiLink 10.0.1.3629 (деталі)
  • Minibb 2.2a XSS Vulnerability (деталі)
  • Local & Remote File Inclusion in chicomas 2.0.4 (деталі)
  • New kronolith2 packages fix cross site scripting (деталі)
  • Directory traversal and DoS in WinIPDS G52-33-021 (деталі)
  • SugarCRM Community Edition Local File Disclosure Vulnerability (деталі)
  • Softbiz Web Host Directory Script (search_result.php host_id) Blind Sql Injection Vulnerability (деталі)
  • Prozilla Hosting Index (directory.php cat_id) Blind Sql Injection Vulnerability (деталі)
  • XSS in AstroCam (деталі)
  • XSS Attack in sitexs 0.1 (деталі)

Insufficient Authentication уразливість в ноутбуках Acer

23:51 09.05.2009

У квітні, 28.04.2009, я виявив Insufficient Authentication уразливість в ноутбуках Acer. На даних ноутбуках (на двох моїх) використовується Windows XP Home Rus, у випадку інших ОС уразливість також може бути присутня.

В Windows XP Home в дефолтному акаунті адміністратора “Администратор” пустий пароль. І він не задається рівним паролю першого адміна, коли при першому запуску ноутбука створюється акаунт адміна (як це робиться при інсталяції Windows XP). Тому при фізичному доступі до ноутбука, будь-хто зможе зайти в систему з правами адміністратора.

Дані ноутбуки в мене вже давно (ними користується моя мати, я сам ними майже не користуются, лише адмініструю): 2313LC модель з серпня 2005, а 2413LC модель з квітня 2006. І встановивши паролі на свій адмінський акаунт при першому запуску Віндовса, я гадав, що з паролями в системі все гаразд. Поки нещодавно, 28.04.2009, під час адміністрування не виявив, що у дефолтного акаунта адміна не заданий пароль.

Стосовно питань веб безпеки, то дана уразливість в ноутбуках Acer може призвести до того, що логіни і паролі до ваших сайтів (а також кукіси для авторизації), що були збережені в браузері, можуть бути викрадені. Це також стосується вашої електронної пошти, якщо на ноутбуці ви використовуєте поштовий клієнт (Outlook Express чи інший).

Уразливі моделі ноутбуків: Acer TravelMate 2313LC, Acer TravelMate 2413LC та потенційно інші моделі.

Похакані сайти №43

22:47 09.05.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.wyshywka.com.ua (хакерами з 1923TurK-Grup) - 19.04.2009, зараз сайт вже виправлений адмінами
  • http://www.inbest.com.ua (хакером ProwL)
  • http://www.websites-development.net (хакером RoLLBacK з 1923TurK-Grup)
  • http://marketing.ua (хакером Cyb3rking)
  • http://ksvolodar.com (хакерами з ParsiHacker Security Team)

Інтерв’ю з DDoSером

19:36 09.05.2009

Раніше я вже писав про інтерв’ю з фішером (яке в 2007 році RSnake взяв у фішера). Цього разу розповім вам про інтерв’ю з DDoSером.

В статті Эксклюзивно для «DomainTimes»: Интервью с практикующим doss-ером наводиться інтерв’ю з практикуючим DDoSером iNFECTED. Що було взяте в квітні 2008 року.

iNFECTED займається DDoS-атаками вже більше трьох років (на той час) і очолює цілу мережу, що складається з посередників і реселерів. В інтерв’ю він відповів на численні запитання DomainTimes і пролив світло на дану діяльність. Що буде цікаво для всіх бажаючим дізнатися більше про тему DDoS-атак.

Зазначу, що вже давно (як опублікував на початку 2008 вищезгадану інформацію про інтерв’ю з фішером) я сам запланував зробити декілька інтерв’ю з різними представниками кіберзлочинності, в тому числі й з DDoSером. Поки ще до цього не дійшов, але з часом цим займуся.

Добірка експлоітів

16:07 09.05.2009

В даній добірці експлоіти в веб додатках:

  • Joomla Component Dada Mail Manager 2.6 RFI Vulnerability (деталі)
  • DFLabs PTK <= 1.0 Local Command Execution Vulnerability (деталі)
  • Pre Classified Listings Insecure Cookie Handling Vulnerability (деталі)
  • Pre Multi-Vendor Shopping Malls Multiple Remote Vulnerabilities (деталі)
  • Pre Shopping Mall Insecure Cookie Handling Vulnerability (деталі)
  • Pre ADS Portal <= 2.0 (Auth Bypass/XSS) Multiple Vulnerabilities (деталі)
  • DevelopItEasy Photo Gallery 1.2 SQL Injection Vulnerabilities (деталі)
  • DevelopItEasy Membership System 1.3 (Auth Bypass) SQL Injection (деталі)
  • DevelopItEasy News And Article System 1.4 SQL Injection Vulns (деталі)
  • DevelopItEasy Events Calendar 1.2 Multiple SQL Injection Vulnerabilities (деталі)
  • hMAilServer 4.4.2 (PHPWebAdmin) File Inclusion Vulnerabilities (деталі)
  • Simple Machines Forum <= 1.1.6 (LFI) Code Execution Exploit (деталі)
  • Mole Group Taxi Calc Dist Script (Auth Bypass) SQL Injection Vuln (деталі)
  • Mole Group Airline Ticket Script SQL Injection Vulnerability (деталі)
  • Coppermine <=1.4.16 [Content-type] SQL-injection Exploit (деталі)