Архів за Вересень, 2009

Добірка уразливостей

16:11 05.09.2009

В даній добірці уразливості в веб додатках:

  • Vulnerability in Oracle WebLogic Apache Connector (деталі)
  • OpenNMS Multiple Vulnerabilities (деталі)
  • Arbitrary code execution in lynx (деталі)
  • NewLife Blogger <= v3.0 / Insecure Cookie Handling & SQL Injection Vulnerability (деталі)
  • Iltaweb Alisveris, Sistemi (tr) Sql inj (деталі)
  • Oracle: CREATE ANY DIRECTORY to SYSDBA (деталі)
  • Webscene eCommerce (level) Remote Sql Injection (деталі)
  • WEB//NEWS SQL Injection and Cookie Manipulation (деталі)
  • Vivid Ads Shopping Cart (cid) Remote SQL Injection (деталі)
  • Smarty 2.6.20 php injection (деталі)

Уразливості на www.ejls.eu

22:44 04.09.2009

06.06.2009

У вересні, 18.09.2008, а також додатково сьогодні, я знайшов Arbitrary File Disclosure, Directory Traversal, Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.ejls.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.09.2009

Arbitrary File Disclosure:

http://www.ejls.eu/download.php?file=download.php

Directory Traversal:

http://www.ejls.eu/download.php?file=../etc/passwd

Ці дві дірки вже виправлені.

Full path disclosure:

http://www.ejls.eu/load.php?action=1

XSS:

Половина з даних уразливостей досі не виправлена.

Численні уразливості в Opera Unite

19:20 04.09.2009

Виявлені численні уразливості безпеки в Opera Unite - технології, що доступна в браузері Opera 10.

Уразливі версії: Opera Unite 10.0.

Підміна запитів, міжсайтовий скриптінг, витік інформації та інші.

Добірка експлоітів

16:09 04.09.2009

В даній добірці експлоіти в веб додатках:

  • ManageEngine Firewall Analyzer 5 XSRF/XSS Vulnerability (деталі)
  • GNUBoard 4.31.04 (09.01.30) Multiple Local/Remote Vulnerabilities (деталі)
  • Amaya Web Editor 11 Remote SEH Overwrite Exploit (деталі)
  • ReVou Twitter Clone (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • SkaLinks 1.5 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Orca 2.0.2 (Topic) Remote XSS Vulnerability (деталі)
  • BPAutoSales 1.0.1 (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • eVision CMS <= 2.0 (field) SQL Injection Vulnerability (деталі)
  • SMA-DB 0.3.12 (RFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • WholeHogSoftware Password Protect (Auth Bypass) SQL Injection Vuln (деталі)
  • WholeHogSoftware Ware Support (Auth Bypass) SQL Injection Vuln (деталі)
  • AJA Portal 1.2 Local File Inclusion Vulnerabilities (win) (деталі)
  • Flatnux 2009-01-27 (Job fields) XSS/Iframe Injection PoC (деталі)
  • Small HTTP Server <= 3.05.85 Directory Traversal Exploit (деталі)
  • Exploits FOSS Gallery Admin Version <= 1.0 / Remote Arbitrary Upload Vulnerability (деталі)

Нові уразливості в ALFcontact для Joomla

23:51 03.09.2009

Сьогодні я знайшов Cross-Site Scripting уразливості в компоненті ALFcontact (com_alfcontact) для Joomla. Це форма відправки повідомлень власнику сайта. Дані уразливості я виявив на одному веб сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в com_alfcontact для Joomla.

XSS:

Можлива атака як через POST, так і GET запити.

http://site/component/option,com_alfcontact/?name=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?email=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?subject=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?message=%22%20style=%22xss:expression(alert(document.cookie))

Уразливі ALFcontact 1.8, 1.9 та попередні версії. У версії ALFcontact 1.9.1 працюють перші три з чотирьох уразливостей.

Опис Cross-Site Scripting від CERT

22:47 03.09.2009

В своій статті CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests CERT розповідає про Cross-Site Scripting (XSS). Стаття датована 02.02.2000 - це перша документована згадка про такий вид уразливостей, як XSS. В тому числі в тексті використаний термін “Cross-Site Scripting” для позначення атак з включенням html-тегів в сторінки сайтів.

В статті йдеться про reflected XSS. Зазначу, що про persistent XSS було відомо ще в 1998, про що в Мережі є публікації за той час. Просто лише з появою reflected XSS (на початку 2000 року), почали вживати сам термін XSS, а до цього persistent XSS уразливості просто називали “ін’єкціями скриптів”.

В даній статті подається опис Cross-Site Scripting уразливостей, їх вплив та рекомендації по їх усуненню.

У Херсонській області засуджений хакер

19:25 03.09.2009

Український хакер засуджений до двох років позбавлення волі з іспитовим терміном один рік.

Набрав сили вирок суду Комсомольського району Херсона по кримінальній справі місцевого жителя, що несанкціановано втрутився в роботу одного з інтернет-провайдерів. 24-літній студент заволодів реквізитами реєстрації абонентів на сервері, що використовував для виходу в Інтернет, що привело до блокування доступу користувачів до інформаційних масивів Мережі і завдало матеріальної шкоди більш ніж 200 абонентам.

Суд визнав винним місцевого жителя в здійсненні злочину, передбаченого ч. 1 ст. 361 КК України. Також він повинний компенсувати збитки потерпілим і оплатити штраф. Комп’ютерне устаткування хакера конфісковано в доход держави.

По матеріалам http://ain.ua.

Добірка уразливостей

16:18 03.09.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal and NULL pointer in Acronis PXE Server 2.0.0.1076 (деталі)
  • Yerba SACphp <= 6.3 / Local File Inclusion Exploit (деталі)
  • HostAdmin 3.* Remote File Include Vulnerabilities (деталі)
  • FOSS Gallery Public Version <= 1.0 / Arbitrary file upload Vulnerabilities (деталі)
  • FOSS Gallery Admin Version <= 1.0 / Remote Arbitrary Upload Vulnerability (деталі)
  • Unauthenticated SQL Injection, XSS on Login Page and Username Enumeration on DPSnet Case Progress (деталі)
  • News Manager Remote SQL Injection Vulnerability (деталі)
  • FC2 BLOG Cross-Site Scripting Vulnerabilities (деталі)
  • OpenX 2.4.9 and 2.6.2 fix SQL injection vulnerability (деталі)
  • HP-UX Running ftp, Remote Denial of Service (DoS) (деталі)

Похакані сайти №60

22:42 02.09.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.matrasik.org.ua (хакерами з Azerbaijan Attacker Team) - 25.08.2009, зараз сайт вже виправлений адмінами
  • http://tribaldance.com.ua (хакером m33)
  • http://www.zuli.org (хакерами By-Taka і RevoLLe) - 25.08.2009, зараз сайт вже виправлений адмінами
  • http://www.komfort-s.org.ua (хакерами з Azerbaijan Attacker Team)
  • http://www.arhimas.com (хакерами з Azerbaijan Attacker Team) - 28.08.2009, зараз сайт в неробочому стані

Уразливість в Apache Tomcat

19:12 02.09.2009

06.05.2009

У серпні, 17.08.2008, я знайшов Cross-Site Scripting уразливість в mod_jk - популярному Apache Tomcat Connector. Про що найближчим часом повідомлю розробникам mod_jk. Дірку виявив на http://wap.samsung.ua (де вона вже виправлена).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам додатку.

02.09.2009

Спочатку я гадав, що уразливість має місце саме в Apache Tomcat Connector (mod_jk), зокрема в mod_jk 1.2.18. Але розробники Apache Tomcat повідомили мені, що дана уразливість не пов’язана з mod_jk, і може проявитися лише в Tomcat. При цьому вияснити вразливу версію Tomcat не вдалося, бо останні версії вже не вразливі (як зазначає розробник).

XSS:

Уразливість має місце на сторінці з помилкою 404 (стандартній сторінці Tomcat). При вказані XSS коду в значеннях параметрів (в скрипті на сайті), це призводить до появи сторінки з помилкою, де код спрацьовує.

http://site/?offset=1&cid=1&limit=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=1&cid=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=%3Cscript%3Ealert(document.cookie)%3C/script%3E&cid=1

Уразливі старі версії Apache Tomcat. Останні версії Apache Tomcat 4.1.x, 5.5.x та 6.0.x невразливі.

P.S.

Як мені повідомили, уразливі Apache Tomcat 3.2.1 та попередні версії.