Архів за Травень, 2009

Уразливості в плагінах для WordPress №17

23:51 08.05.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple:Press Forum і fMoblog. Для котрих з’явилися експлоіти. Simple:Press Forum - це плагін форуму, fMoblog - це moblog плагін, що дозволяє публікувати зображення та описи з мобільного телефону. А також надаю детальну інформацію про Cookie Integrity Protection Vulnerability в Wordpress 2.5, про яку я писав раніше.

  • WordPress SQL Injection (wp-content-simple-forum) (деталі)
  • Wordpress Plugin fMoblog 2.1 (id) SQL Injection Vulnerability (деталі)
  • Wordpress 2.5 Cookie Integrity Protection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Сайти для пошуку md5 хешей №4

22:48 08.05.2009

Продовжу розповідати вам про сайти для пошуку md5 хешей.

В Інтернеті існують веб сайти для пошуку md5 хешей. Тобто вони призначені для взлому md5 хешей, щоб по хешу отримати його значення (у випадку хеша пароля, це дозволить отримати пароль).

До раніше наведених сайтів зверну вашу увагу на наступні:

  • http://www.spale.com/cgi-bin/md5 - сайт використовує reverse hash lookup підхід (MD5, SHA0, SHA1, SHA224, SHA256, SHA384 і SHA512 хеші)
  • http://rehash.dustinfineout.com - даний сайт також використовує reverse hash lookup підхід (md4, md5, sha1, sha224, tiger128_3, tiger128_4, tiger160_3, tiger160_4, tiger192_3 і tiger192_4)
  • http://www.blandyuk.co.uk/md5-decrypter.asp - даний сайт використовує ту саму базу, що і www.md5decrypter.co.uk, але зате немає капчі :-)
  • http://crackfor.me
  • https://hashcracking.info (MD5, MySQL, MySQL5 і SHA-1 хеші)

В подальшому я продовжу наводити перелік подібних сайтів.

Виконання коду в PHP

20:37 08.05.2009

Нещодавно була виявлена Code Execution уразливість в PHP, що дозволяє віддалене виконання коду. Для якої був розроблений експлоіт.

Уразлива функція mb_ereg(i)_replace().

  • PHP mb_ereg(i)_replace() Evaluate Replacement String Vulnerability (деталі)

Добірка уразливостей

16:17 08.05.2009

В даній добірці уразливості в веб додатках:

  • iDefense Security Advisory 02.04.08: Hewlett-Packard Network Node Manager Topology Manager Service DoS Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM) Remote Denial of Service (DoS) (деталі)
  • NetClassifieds Sql Injection (деталі)
  • Horde Webmail XSS (деталі)
  • New roundup packages fix cross-site scripting vulnerability (деталі)
  • Safari 3.1.1 Multiple Vulnerabilities for windows (деталі)
  • Coppermine <=1.4.17 SQL-inj Session Hijack Exploit (деталі)
  • Coppermine <=1.4.16 [Content-type] SQL-injection Exploit (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)
  • GroupWise 7 attached bugs (деталі)

Як отримати безкоштовні зворотні лінки

22:40 07.05.2009

Розмістив на сайті інформацію про мій ексклюзивний SEO метод, створений мною в квітні 2009 року.

How to get free backward links - Як отримати безкоштовні зворотні лінки, або сам собі брокер.

Інформація доступна на українській та російській мові.

Даний метод призначений для безкоштовного отримання зворотних лінків з сайтів. Даний метод можна використовувати для розміщення html сторінок з лінками або статтями (які складаються з тексту з лінками). Використовуючи метод ви самі собі стаєте брокером і тому зможете зменшити витрати на послуги веб брокерів (для розміщення лінок та/або статей на сайтах).

P.S.

До речі, нещодавно я оприлюднив цікаву уразливість в пошукових системах, яку також можна застосовувати для SEO цілей (щоб додати нові ключові слова в URL, при цьому не перевантажуючи реальну адресу веб сайта). І яку я надаю вам можливість цілком безкоштовно використовувати ;-) .

Уразливості на ubr.ua

19:28 07.05.2009

06.01.2009

У лютому, 25.02.2008, я знайшов Cross-Site Scripting та Information Leakage уразливості на проекті http://ubr.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

07.05.2009

XSS:

Information Leakage:

http://ubr.ua/news/xml/rss200/smphr/1/

Дані уразливості вже виправлені.

Але дірки в старому локальному пошуковці виправлені за рахунок його заміни на новий. В якому також є XSS уразливість.

XSS:

Добірка експлоітів

16:32 07.05.2009

В даній добірці експлоіти в веб додатках:

  • WEBBDOMAIN Petition 1.02/2.0/3.0 (SQL Injection) Auth Bypass Vuln (деталі)
  • nicLOR Puglia Landscape (id) Local File Inclusion Vulnerability (деталі)
  • nicLOR Sito includefile Local File Inclusion Vulnerabilities (деталі)
  • WEBBDOMAIN Post Cart <= 1.02 (SQL Injection) Auth Bypass Vuln (деталі)
  • Tours Manager v1 (cityview.php cityid) SQL Injection Vulnerability (деталі)
  • Simple Machines Forum (SMF) 1.1.6 Code Execution Exploit (деталі)
  • wotw <= 5.0 Local/Remote File Inclusion Vulnerability (деталі)
  • TR News <= 2.1 (login.php) Remote Login Bypass Exploit (деталі)
  • Pre Podcast Portal (Tour.php id) SQL Injection Vulnerability (деталі)
  • PHPX 3.5.16 (news_id) Remote SQL Injection Exploit (деталі)
  • phpBB Mod Small ShoutBox 1.4 Remote Edit/Delete Messages Vuln (деталі)
  • PHP JOBWEBSITE PRO (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Pre Simple CMS (Auth Bypass) SQL Injection Vulnerability (деталі)
  • PHP Auto Listings (moreinfo.php pg) SQL Injection Vulnerability (деталі)
  • Xoops All Version -Articles- Article.PHP (ID) Blind SQL Injection ExpL0it (деталі)

У США підрахували збиток від діяльності кіберзлочинців

22:47 06.05.2009

Національний центр інтернет-злочинності (США) обнародував дані про збиток, що у 2008 році був викликаний діяльністю інтернет-злочинців. Згідно з цими даними, сумарний збиток зріс на 33% відносно даних 2007 року. У реальному вираженні збиток складає $265 мільйонів, тоді як у 2007 році цей показник був на $26 мільйонів менше.

Як заявив заступник керівника кіберпідрозділу ФБР США Шон Генрі: “Даний звіт демонструє, що складні схеми кібершахрайства набирають популярність. Це зрозуміло, з огляду на те, що фінансові потоки з кожним роком усе активніше реалізуються через Інтернет”.

У звіті повідомляється, що торік у США було зареєстровано понад 275000 злочинів, пов’язаних з Інтернетом. Це найбільш високий показник за 9 років ведення подібних звітів. У Центрі особливо звертають увагу на те, що збиток від діяльності інтернет-злочинців неухильно зростає з кожним роком. При цьому жертвами таких злочинів стають як приватні особи, так і комерційні фірми.

Найчастіше інтернет-шахраї обманюють покупців онлайн-магазинів. За інформацією Центра, торік саме від цієї категорії громадян надійшло найбільше число скарг на відсутність доставки купленого й оплаченого через Інтернет товару. Крім того, американці також часто повідомляли про те, що з їхніх кредитних карт і банківських рахунків через Інтернет була знята частина коштів. Також у топ-листі в інтернет-шахраїв присутні різні фішингові схеми.

У звіті окремо акцентується випадок, коли мільйонам громадянам США було прислано по електронній пошті повідомлення від федеральних відомств, у якому повідомлялося, що одержувачу терміново необхідно оплатити яку-небудь заборгованість, переславши кошти по зазначених реквізитах. Природно, лист було розіслано інтернет-злочинцями, що у такий спосіб одержували особисті дані користувача і його гроші.

Цікаво відзначити, що, відповідно до статистики, об’єктом інтернет-шахрайства ставав кожен десятий американський користувач. При цьому з цих 10% кожен десятий, у підсумку, виявлявся жертвою атак, тобто 1% від усієї маси.

По матеріалам http://itua.info.

Пошкодження пам’яті через XSL Parsing в Mozilla Firefox

19:36 06.05.2009

Раніше я вже писав про пошкодження пам’яті в Mozilla Firefox. Місяць тому був розробний новий експлоіт для даної уразливості в Mozilla Firefox, що призводить до пошкодження пам’яті через XSL Parsing.

В даному експлоіті наводяться два варіанти xsl файла (для xml файла), що призначені для отриманні різних значень EAX. Додам, що текст експлоіта містить помилки, тому можете використати текст попереднього експлоіта, щоб зробити коректні xsl та xml файли.

  • Mozilla Firefox XSL Parsing Remote Memory Corruption PoC #2 (деталі)

Уразливі версії Mozilla Firefox 3.0.7 та попередні версії.

Добірка уразливостей

16:25 06.05.2009

В даній добірці уразливості в веб додатках:

  • Super News v1.0 Remote SQL Injection Vulnerability (деталі)
  • SOPHOS Email Security Appliance Cross Site Scripting Vulnerability (деталі)
  • Lyris ListManager - Multiple Vulnerabilities (деталі)
  • RedDot CMS SQL injection vulnerability (деталі)
  • Acidcat CMS Multiple Vulnerabilities (деталі)
  • Deciphering the PHP-Nuke Captcha (деталі)
  • Deciphering the Simple Machines Forum audio Captcha (деталі)
  • Cross site scripting issues in s9y (CVE-2008-1386, CVE-2008-1387) (деталі)
  • Xoops All Version -Articles- Article.PHP (ID) Blind SQL Injection ExpL0it (деталі)
  • Powered by gCards v1.46 SQL (деталі)