Архів за Липень, 2009

Добірка уразливостей

16:16 10.07.2009

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Net Inspector 6.5.0.828 (деталі)
  • Several Webroot Disclosures on Moodle (деталі)
  • Persistent Cross-site Scripting (XSS) on Moodle via blog entry title (деталі)
  • Claroline 1.8.10 Multiple XSS Vulnerabilities (деталі)
  • Buffer-overflow in BootManage TFTPD 1.99 (деталі)
  • E-Mail header Injection in HiFriend (деталі)
  • Vulnerability: SocialEngine (SocialEngine.net) high risk security flaw (деталі)
  • Local File Include Vulnerability in Interact 2.4.1 (деталі)
  • MyBlog <=0.9.8 Multiple Vulnerabilities (деталі)
  • EZWebAlbum (dlfilename) Remote File Disclosure Vulnerability (деталі)

DoS проти Apache

22:41 09.07.2009

Виявлені DoS уразливості в Apache.

Уразливі версії: Apache 2.2, Apache 2.3.

Обсяг даних, що перевищує Content-Length приводить до вичерпання ресурсів процесора. Також mod_deflate не перериває операцію стиску файлу після відключення клієнта, що приводить до потенційного вичерпання ресурсів.

Уразливості на unian.net

19:23 09.07.2009

01.05.2009

У серпні, 10.08.2008, я знайшов Cross-Site Scripting уразливості на сайті http://unian.net (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

09.07.2009

XSS:

POST запит на сторінці коментарів (http://unian.net/ukr/comments/248912)
"><script>alert(document.cookie)</script>В полях: user_name, user_email, url (в полі user_email уразливість вже виправлена).

XSS через GET:

Більшість з уразливостей так досі й не виправлені.

Добірка експлоітів

17:48 09.07.2009

В даній добірці експлоіти в веб додатках:

  • TmaxSoft JEUS Alternate Data Streams File Disclosure Vulnerability (деталі)
  • IsWeb CMS 3.0 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • ASPSiteWare RealtyListing V1/V2 SQL Injection Vulnerabilities (деталі)
  • ASPSiteWare Automotive Dealer V1/V2 SQL Injection Vulnerability (деталі)
  • ASPSiteWare Home Builder 1.0/2.0 SQL Injection Vulnerability (деталі)
  • Flatnux html/javascript Injection Cookie Grabber Exploit (деталі)
  • CFAGCMS v1 Remote File Inclusion Vulnerabilities (деталі)
  • MA©diathA©ka 4.2 (index.php lang) Local File Inclusion Vulnerability (деталі)
  • Availscript Classmate Script Remote File Upload Vulnerability (деталі)
  • Availscript Article Script Remote File Upload Vulnerability (деталі)
  • BabbleBoard 1.1.6 (username) CSRF/Cookie Grabber Exploit (деталі)
  • FLDS 1.2a (lpro.php id) Remote SQL Injection Vulnerability (деталі)
  • eZ Publish < 3.9.5/3.10.1/4.0.1 (token) Privilege Escalation Exploit (деталі)
  • CodeAvalanche RateMySite (CARateMySite.mdb) Database Disclosure (деталі)
  • PHP-Nuke Platinium <= 7.6.b.5 Remote Code Execution Exploit (деталі)

P.S.

Враховуючи, що сайт www.milw0rm.com зараз не працює, то експлоіти розміщені на ньому вам потрібно буде шукати в кешах пошукових систем.

Похакані сайти №52

22:42 08.07.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.globo.com.ua (хакером M0µ34d)
  • http://rock-band.at.ua (хакером banderbas)
  • http://goodmusic.com.ua (хакерами DeMuRe та Dr.ViRuS)
  • http://www.tk.kiev.ua (хакером uLTRaTurK) - 06.06.2009, зараз сайт вже виправлений адмінами
  • http://webuse.com.ua (хакером TheWayEnd) - похакана директорія сайта

Голландські дослідники розробили NIDS, що самонавчається

20:27 08.07.2009

Даміано Болзоні з Університету Твенте розробив систему, що прокладає шлях до мережевої безпеки нового покоління. За свою працю вчений одержав докторський ступінь, що був присвоєний йому 25 червня.

Системи визначення мережевих вторгнень (NIDS) схожі на антивірусні сканери, тільки призначені вони для всієї мережі, а не окремих комп’ютерів. Існує два види таких систем - сигнатурні (засновані на шаблонах уже відомих атак) і системи аналізу аномалій. Останній тип визначає наявність відхилень від нормального поводження мережі і сигналізує про це адміністратору. На практиці, однак, подібні системи використовуються недостатньо широко, оскільки дійсно гарні зразки за гроші недоступні.

Болзоні спробував змінити сформовану ситуацію, розробивши нову NIDS на основі аналізу аномалій, що він назвав SilentDefense. Вона базується на алгоритмах самонавчання, що робить її набагато точнішою існуючих аналогів. Так, шанс помилкового спрацьовування - у тисячу разів менший, ніж у нині діючих систем.

У даний момент SilentDefense проходить стадію подальшої розробки в стінах заснованої Болзоні та його колегами компанії SecurityMatters. Вони очікують, що зможуть почати продажу нової NIDS вже в середині 2010 року.

По матеріалам http://www.xakep.ru.

Добірка уразливостей

16:17 08.07.2009

В даній добірці уразливості в веб додатках:

  • Fuzzylime 3.01 Remote Code Execution Exploit (деталі)
  • Java Web Start tempbuff Stack Buffer Overflow (деталі)
  • Java Web Start encoding Stack Buffer Overflow (деталі)
  • Comdev Web Blogger <= 4.1.3 (arcmonth) Sql Injection Vulnerability (деталі)
  • openPro 1.3.1 (LIBPATH) Remote RFI Vulnerability (деталі)
  • Local File Include in Dokeos E-Learning System 1.8.5 (деталі)
  • communitycms-0.1 Remote File Includion (деталі)
  • File read in Velocity web-server (деталі)
  • Claroline 1.8.9 Multiple Security Vulnerabilities (деталі)
  • CSRF (Cross-site Request Forgery) on Moodle edit profile page (деталі)

DoS уразливості в ModSecurity

22:41 07.07.2009

Виявлені DoS уразливості в ModSecurity.

Уразливі версії: ModSecurity 2.5.8 та попередні версії.

Декілька умов відмови в обслуговуванні.

Сервери оператора T-Mobile були взломані

19:39 07.07.2009

Оператор мобільного зв’язку T-Mobile підтвердив інформацію, що невідомі злочинці викрали з корпоративних серверів абонентські листи розсилки. У компанії не уточнили, чи змогли зловмисники одержати до серверів повний доступ чи взлом торкнувся тільки доступу до листів.

Як повідомляється, днями група хакерів виклала у відкритий доступ конфігураційні файли серверів оператора. Після цього в декількох блогах з’явилися чутки про взлом найважливіших серверів T-Mobile. “У нас у наявності є конфіденційні документи, бази даних, скрипти програм із серверів, копії фінансової документації за весь цей рік”, - сказано в одному з блогів.

Через кілька днів представники T-Mobile повідомили, що по факту цих чуток почате розслідування, одночасно заявивши, що в компанії немає яких-небудь даних про взлом серверів. І от зараз оператор визнав, що взлом був і хакери викрали важливу інформацію.

“Захист персональної інформації наших клієнтів, а також забезпечення безпеки нашої мережі є для компанії вищим пріоритетом. З приводу недавнього взлому, ми можемо сказати, що хакери проникнули на сервер через веб-ресурс і встигли скопіювати частину даних, що стосувалися листів розсилки. Але завіряємо, що самі по собі ці дані не зможуть заподіяти яку-небудь шкоду клієнтам T-Mobile. Фахівці компанії продовжують розслідування і вишукують способи запобігти подібним взломам у майбутньому”, - сказано в заяві оператора.

Сторонні аналітики розходяться в оцінках наслідку даного взлому. Одні вважають, що хакери або нічого не скопіювали, або змогли щось скопіювати, але даних виявилося недостатньо. Інші аналітики вважають, що зловмисники поки вирішили притримати викрадену інформацію.

По матеріалам http://itua.info.

Добірка експлоітів

16:09 07.07.2009

В даній добірці експлоіти в веб додатках:

  • The Net Guys ASPired2Blog (SQL/DD) Multiple Remote Vulnerabilities (деталі)
  • Social Groupie (create_album.php) Remote File Upload Vulnerability (деталі)
  • Wysi Wiki Wyg 1.0 Remote Password Retrieve Exploit (деталі)
  • Social Groupie (group_index.php id) Remote SQL Injection Vulnerability (деталі)
  • Xpoze 4.10 (home.html menu) Blind SQL Injection Vulnerability (деталі)
  • SUMON <= 0.7.0 (chg.php host) Command Execution Vulnerability (деталі)
  • ASP-CMS 1.0 (index.asp cha) SQL Injection Vulnerability (деталі)
  • The Net Guys ASPired2Protect Database Disclosure Vulnerability (деталі)
  • The Net Guys ASPired2Poll Remote Database Disclosure Vulnerability (деталі)
  • Joomla Live Chat (SQL/Proxy) Multiple Remote Vulnerabilities (деталі)
  • ColdFusion Scripts Red_Reservations Database Disclosure Vulnerability (деталі)
  • Umer Inc Songs Portal Script (id) SQL Injection Vulnerability (деталі)
  • VP-ASP Shopping Cart 6.50 Database Disclosure Vulnerability (деталі)
  • Moodle 1.9.3 Remote Code Execution Vulnerability (деталі)
  • Sagem router f@st 2404 remote reset poc (деталі)