Архів за Серпень, 2009

Уразливості на forum.banner.kiev.ua

19:29 24.08.2009

28.05.2009

У серпні, 25.08.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Content Spoofing та Cross-Site Request Forgery уразливості на проекті http://forum.banner.kiev.ua (форум UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.08.2009

Insufficient Anti-automation:

http://forum.banner.kiev.ua/f_new_user
http://forum.banner.kiev.ua/f_password

На даних сторінках відсутній захист від автоматизованих запитів (капча).

XSS (persistent):

POST запит на сторінках http://forum.banner.kiev.ua/f_new_user та http://forum.banner.kiev.ua/f_edit_user. В полях: имя, email, icq.

Content Spoofing:

http://forum.banner.kiev.ua/i/but_def.swf?name=Hacked!&action=%2Ff_login

XSS:

http://forum.banner.kiev.ua/i/but_def.swf?name=XSS&action=javascript:alert(document.cookie)

Код виконається при кліку. Це Strictly social XSS.

CSRF:

http://forum.banner.kiev.ua/f_edit_user

Можна змінити пароль користувача через POST запит.

Дані уразливості виправлені в зв’язку з тим, що адміни змінили власний форумний движок на vBulletin 3.8.3.

Добірка експлоітів

16:08 24.08.2009

В даній добірці експлоіти в веб додатках:

  • Joomla Component Gigcal 1.x (id) SQL Injection Vulnerability (деталі)
  • Joomla Component com_news SQL Injection Vulnerability (деталі)
  • Joomla com_pccookbook (recipe_id) Blind SQL Injection Exploit (деталі)
  • Joomla com_waticketsystem Blind SQL Injection Exploit (деталі)
  • PHPAds 2.0 Multiple Remote Vulnerabilities (деталі)
  • Ninja Blog 4.8 Remote Information Disclosure Vulnerability (деталі)
  • RCBlog v1.03 Authentication Bypass Vulnerability (деталі)
  • Gallery Kys 1.0 Admin Password Disclosure / Permanent XSS Vulns (деталі)
  • Ninja Blog 4.8 (CSRF/HTML Injection) Vulnerability (деталі)
  • Dodo’s Quiz Script 1.1 (dodosquiz.php) Local File Inclusion Vulnerability (деталі)
  • LinPHA Photo Gallery 2.0 Remote Command Execution Exploit (деталі)
  • AJ Auction Pro OOPD 2.3 (id) SQL Injection Vulnerability (деталі)
  • Max.Blog 1.0.6 Arbitrary Delete Post Exploit (деталі)
  • Sad Raven’s Click Counter 1.0 passwd.dat Disclosure Exploit (деталі)
  • Exploits HP OpenView Network Node Manager <= 7.53 memory corruption (деталі)

DoS уразливість в Google Chrome

23:53 22.08.2009

У грудні, 26.12.2008, я знайшов Denial of Service уразливість в браузері Google Chrome. Про що найближчим часом повідомлю розробникам браузера.

Атака відноситься до типу блокуючих DoS та DoS через споживання ресурсів.

DoS:

Google Chrome DoS Exploit.html

Google Chrome DoS Exploit2.html

При запуску першого експлоіта Chrome блокується. При запуску другого експлоіта Chrome блокується, при цьому споживаючи ресурси CPU.

Уразливі версії Google Chrome 1.0.154.48, 1.0.154.65 та попередні версії (і потенційно наступні версії).

Захоплення SQL сервера через SQL ін’єкцію

22:48 22.08.2009

Продовжуючи розпочату традицію, після попереднього відео про використання MSFweb 3.0, пропоную новий відео секюріті мануал. Цього разу відео про захоплення SQL сервера через SQL ін’єкцію. Рекомендую подивитися всім хто цікавиться цією темою.

Rooting SQL Server via SQL Injection

В даному відео ролику демонструється взлом SQL сервера. Через уразливий веб сайт, що має SQL ін’єкцію, на якому SQL Server запущений з адмінськими правами, створюється новий акаунт адміністратора. Рекомендую подивитися дане відео для розуміння векторів SQL Injection атак.

У Києві затримали реалізаторів вірусів

19:26 22.08.2009

Співробітники СБУ затримали продавців програм, призначених для несанкціонованого доступу до комп’ютерів.

Двоє жителів Київської області збували більш 8500 різновидів “системних хробаків”, “троянських програм” і вірусів, повідомляє прес-служба СБУ.

Комплекти шкідливого ПЗ були систематизовані по темах, наприклад, для взлому паролів, розсилання повідомлень з чужого комп’ютера та інші. Проти порушників порушена кримінальна справа по ч. 1 ст. 361-1 КК України й взята підписка про невиїзд.

По матеріалам http://ain.ua.

P.S.

Це другий випадок в цьому році, коли СБУ піймали зловмисників, що займалися незаконною діяльністю в ІТ сфері. Бажано, щоб не тількі продавців конфіденційних БД та вірусів вони ловили, а й зайнялися тими хто взламує українські сайти (в тому числі розміщує на них віруси), зокрема державні сайти України, чотири з яких було взломано в першому півріччі цього року.

Добірка уразливостей

17:32 22.08.2009

В даній добірці уразливості в веб додатках:

  • DBmail: Data disclosure (деталі)
  • Cross-site scripting (XSS) vulnerability in AWStats 6.8 (деталі)
  • Cross-site scripting (XSS) vulnerability in phpMyAdmin (деталі)
  • Cross-site framing attack in phpMyAdmin (деталі)
  • Directory traversal vulnerability in Mantis (деталі)
  • Eval injection vulnerability in Mantis (деталі)
  • Cross-site scripting (XSS) vulnerability in Mantis (деталі)
  • Cross-site request forgery (CSRF) vulnerability in Mantis (деталі)
  • Multiple vulnerabilities in HP OpenView NNM 7.53 (деталі)
  • Re: Multiple vulnerabilities in HP OpenView NNM 7.53 (деталі)

Уразливості на picfor.me

23:56 21.08.2009

У грудні, 27.12.2008, я знайшов Cross-Site Scripting уразливості на проекті http://picfor.me (це сервіс онлайн закладок для зображень). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Вийшли WordPress 2.8.3 та 2.8.4

22:42 21.08.2009

У серпні, 03.08.2009, вийшла нова версія WordPress 2.8.3.

WordPress 2.8.3 це секюріті випуск 2.8 серії. В ній остаточно була виправлена privilege escalation уразливість, що була виявлена в WordPress 2.8 та MU 2.7.1. В WP 2.8.1 вона була виправлена не повністю і даний випуск вирішив цю проблему.

А нещодавно, 12.08.2009, вийшла нова версія WordPress 2.8.4.

WordPress 2.8.4 це новий секюріті випуск 2.8 серії. В ній виправлена Abuse of Functionality уразливість, про яку я писав.

DoS проти Perl

19:12 21.08.2009

03.07.2009

Виявлена DoS уразливість в Perl.

Уразливі версії: Perl 5.10.

Відмова при розборі стиснення zlib через Compress::Raw::Zlib.

21.08.2009

Додаткова інформація.

Добірка експлоітів

16:07 21.08.2009

В даній добірці експлоіти в веб додатках:

  • DMXReady SDK <= 1.1 Remote File Download Vulnerability (деталі)
  • DMXReady BillboardManager <= 1.1 Contents Change Vulnerability (деталі)
  • DMXReady Secure Document Library <= 1.1 Remote SQL Injection Vuln (деталі)
  • DMXReady Billboard Manager <= 1.1 Remote File Upload Vulnerability (деталі)
  • Aj Classifieds - Personals v3 Remote Shell Upload Vulnerability (деталі)
  • Aj Classifieds - Real Estate v3 Remote Shell Upload Vulnerability (деталі)
  • ASP ActionCalendar v.1.3 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • BlogIt! (SQL/DD/XSS) Multiple Remote Vulnerabilities (деталі)
  • RankEm (DD/XSS/CM) Multiple Remote Vulnerabilities (деталі)
  • Fhimage 1.2.1 Remote Command Execution Exploit (mq = off) (деталі)
  • Fhimage 1.2.1 Remote Index Change Exploit (деталі)
  • ESPG (Enhanced Simple PHP Gallery) 1.72 File Disclosure Vulnerability (деталі)
  • SCMS v1 (index.php p) Local File Inclusion Vulnerability (деталі)
  • Click&Email (Auth Bypass) SQL Injection Vulnerability (деталі)
  • DS-IPN.NET Digital Sales IPN Database Disclosure Vulnerability (деталі)

P.S.

Враховуючи, що сайт www.milw0rm.com зараз не працює, то експлоіти розміщені на ньому вам потрібно буде шукати в кешах пошукових систем.