Архів за Серпень, 2009

Похакані сайти №58

22:46 20.08.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.edina-rodina.org (хакерами з Kosova Elite Hackers) - 11.08.2009, зараз сайт вже виправлений адмінами
  • http://ildiving.org (хакером HEXB00T3R)
  • http://landbuild.org.ua (хакерами з Azerbaijan Attacker Team)
  • http://www.btlka.com.ua (хакером ALFONSO) - 01.08.2009, зараз сайт вже виправлений адмінами
  • http://home-saki.net.ua (хакерами Digitalterrorist і f0[x]c0d)

Вийшли WordPress 2.8.1 та 2.8.2

20:11 20.08.2009

У липні, 09.07.2009, вийшла нова версія WordPress 2.8.1.

WordPress 2.8.1 це секюріті та багфікс випуск 2.8 серії. В ній виправлені численні баги та покращена безпека при роботі з плагінами в панелі адміністратора. Раніше я писав про численні уразливості в WordPress 2.8 та MU 2.7.1.

А вже через деякий час, 20.07.2009, вийшла нова версія WordPress 2.8.2.

WordPress 2.8.2 це секюріті випуск 2.8 серії. В ній виправлена Cross-Site Scripting уразливість, про яку я писав.

Добірка уразливостей

16:04 20.08.2009

В даній добірці уразливості в веб додатках:

  • MapCal - The Mapping Calendar (v. 0.1) Remote SQL Injection (деталі)
  • MyFWB 1.0 Remote SQL Injection (деталі)
  • menalto gallery: Session hijacking vulnerability, CVE-2008-3102 (деталі)
  • drupal: Session hijacking vulnerability, CVE-2008-3661 (деталі)
  • Squirrelmail: Session hijacking vulnerability, CVE-2008-3663 (деталі)
  • Dataspade xss (деталі)
  • Session hijacking vulnerability in Mantis (деталі)
  • Information disclosure vulnerability in Mantis (деталі)
  • Arbitrary code execution in phpMyAdmin (деталі)
  • Cisco Network Admission Control Shared Secret Vulnerability (деталі)

DoS уразливості в Mozilla Firefox, Internet Explorer та Chrome

23:56 19.08.2009

Наприкінці грудня я писав про DoS уразливість в Mozilla Firefox. Уразливість в Firefox 3.0.5 була виявлена Jeremy Brown.

Перевіривши 23.12.2008 дану уразливість в різних браузерах (а також сьогодні в новій версії Firefox), я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.13, Internet Explorer 6 та Chrome 1.0.154.48.

DoS:

Оригінальний експлоіт (на Perl)

При запуску html файла згенерованого експлоітом в браузерах відбувається споживання ресурсів процесора (і деяке споживання ресурсів пам’яті, до того ж в тих браузерах, де немає зависання, після закриття табу з експлоітом пам’ять не звільнюється, тому великий обсяг пам’яті залишається зайнятим до закриття браузеру).

В Mozilla Firefox 3.0.5 та попередніх версіях відбувається CPU Overload з зависанням, при цьому в Firefox 3.0.13 має місце лише CPU Overload. В IE6 експлоіт призводить до CPU Overload з зависанням. В Chrome 1.0.154.48 та попередніх версіях призводить до CPU Overload. Але якщо відкрити пустий таб і закрити таб з експлоітом, то на пустому табі браузер може забрати 100% CPU і зависнути.

Уразлива версія Mozilla Firefox 3.0.13 та попередні версії (а також повинні Firefox 3.5.х).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Вийшов WordPress 2.8

22:43 19.08.2009

У червні, 11.06.2009, вийшла нова версія WordPress 2.8.

WordPress 2.8 це перший випуск нової 2.8 серії. В ній додано чимало покращень порівняно з попередніми 2.7.x версіями, зокрема покращена робота з темами, віджетами, таксономією та збільшена швидкість роботи движка. Також виправлено більше 790 багів.

Хоча дана версія зовнішньо виглядяє схожою на WP 2.7, з невеличкими видимими на перший погляд змінами, насправді в ній зроблено багато покращень. За словами розробників, в новій версії було зроблено більше 180 нових функцій, змін та покращень.

Уразливості на www.banner.kiev.ua

20:22 19.08.2009

27.05.2009

У серпні, 25.08.2008, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже неодноразово писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше.

19.08.2009

XSS (persistent):

POST запит на сторінці http://www.banner.kiev.ua /banner_profile_s0?x=… (в параметрі x потрібно задати id сайта).

"><script>alert(document.cookie)</script>В полі: Название профайла.

В подальшому даний профайл визивається за адресою http://www.banner.kiev.ua/banner_profile_s0?sid=…

CSRF:

В УБС взагалі немає захисту від CSRF в жодному функціоналі (на що я вже давно звернув увагу). Що може призвести до різних атак, як в даному випадку до persistent XSS атаки на користувача через функцію створення профайла (в скрипті banner_profile_s0).

Дані уразливості досі не виправлені.

Добірка експлоітів

16:11 19.08.2009

В даній добірці експлоіти в веб додатках:

  • DMXReady Document Library Manager <= 1.1 Contents Change Vuln (деталі)
  • DMXReady Contact Us Manager <= 1.1 Remote Contents Change Vuln (деталі)
  • DMXReady PayPal Store Manager <= 1.1 Contents Change Vulnerability (деталі)
  • DMXReady Registration Manager <= 1.1 Contents Change Vulnerability (деталі)
  • DMXReady Photo Gallery Manager <= 1.1 Contents Change Vulnerability (деталі)
  • GNUBoard 4.31.03 (08.12.29) Local File Inclusion Vulnerability (деталі)
  • Joomla Component RD-Autos 1.5.2 (id) SQL Injection Vulnerability (деталі)
  • Free Bible Search PHP Script (readbible.php) SQL Injection Vulnerability (деталі)
  • Blue Eye CMS <= 1.0.0 (clanek) Blind SQL Injection Exploit (деталі)
  • MKPortal <= 1.2.1 Multiple Remote Vulnerabilities (деталі)
  • Novell Netware 6.5 (ICEbrowser) Remote System DoS Exploit (деталі)
  • BibCiter 1.4 Multiple SQL Injection Vulnerabilities (деталі)
  • Simple PHP Newsletter 1.5 (olang) Local File Inclusion Vulnerabilities (деталі)
  • Aj Classifieds - For Sale v3 Remote Shell Upload Vulnerability (деталі)
  • Surgemail stack overflow PoC exploit (деталі)

DoS уразливість в Internet Explorer

22:46 18.08.2009

Нещодавно була виявлена Denial of Service уразливість в Internet Explorer 6 та 7. Для даної уразливості був розроблений експлоіт.

За словами автора експлоіта, вразливі IE6 та IE7 на Windows Vista, XP SP2 та XP SP3 (браузер повинен вилітати). В мене даний експлоіт працює на IE6 (браузер зависає).

  • MS Internet Explorer (Javascript SetAttribute) Remote Crash Exploit (деталі)

Серпневий вівторок патчів від Microsoft

19:15 18.08.2009

В серпні місяці Microsoft випустила дев’ять патчів. Що більше ніж у липні.

У серпневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло дев’ять оновлень безпеки.

Серед них п’ять патчів для критичних уразливостей у Windows та інших програмах. Патчі стосуються Windows 2000, XP, Vista, Windows Server 2003 і 2008, Windows Client для Mac; Office 2000, XP і 2003, Microsoft Office Small Business Accounting 2006, Visual Studio .NET 2003, Microsoft Internet Security and Acceleration Server 2004 і 2006, а також BizTalk Server 2002. Ще чотири уразливості з важливим рейтингом усунуті в Windows і Windows .NET Framework.

Також нагадаю, що 27 липня, перед останнім вівторком патчів, Microsoft випустила два позачергові патчі, що усувають критичну уразливість в Internet Explorer і помірну дірку у Vіsual Studіo.

По матеріалам http://news.techlabs.by.

Добірка уразливостей

16:23 18.08.2009

В даній добірці уразливості в веб додатках:

  • Courier Authentication Library: SQL injection vulnerability (деталі)
  • Arbitrary code execution in phpMyAdmin (деталі)
  • Cross-site scripting (XSS) vulnerability in phpMyAdmin (деталі)
  • Cross-site framing in phpMyAdmin (деталі)
  • Remote Access VPN and SIP Vulnerabilities in Cisco PIX and Cisco ASA (деталі)
  • Xss In Datalife Engine CMS 7.2 (деталі)
  • xt:Commerce - Cross Site Scripting and Session Fixation Issues (деталі)
  • BLUEPAGE CMS - Cross Site Scripting and Session Fixation Issues (деталі)
  • Cross Site Scripting (XSS) Vulnerabilitiy in fuzzylime (cms) >=3.02, CVE-2008-3098 (деталі)
  • Blue Coat xss (деталі)