Уразливість на md5.turhu.us
23:59 11.11.2009У березні, 17.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://md5.turhu.us. Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
У березні, 17.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://md5.turhu.us. Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
Виявлена можливість несанкціонованого доступу через PHP.
Уразливі версії: PHP 4.4, PHP 5.1.
Зміни mbstring.func_overload в .htaccess застосовуються до всього серверу в цілому.
В даній добірці уразливості в веб додатках:
27.03.2009
У липні, 11.07.2008, я знайшов Insufficient Authorization, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію сайта.
Раніше я вже писав про уразливість на fileshare.in.ua та нові уразливості на fileshare.in.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
10.11.2009
Insufficient Authorization:
http://fileshare.in.ua/748475?fedit
Можливе вільне редагування описів файлів.
Insufficient Anti-automation:
http://fileshare.in.ua/748475?fedit
Відсутній захист від автоматизованих запитів (капча).
XSS (persistent):
POST запит на сторінці http://fileshare.in.ua/748475?fedit
<script>alert(document.cookie)</script>В полях: Имя файла, Описание, Теги.
XSS:
Дані уразливості вже виправлені. Але остання уразливість виправлена не повністю і при невеликій зміні атакуючого коду, знову працює.
XSS (Mozilla):
В даній добірці експлоіти в веб додатках:
У березні, 15.03.2009, я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні WP-Cumulus для WordPress. Про що найближчим часом повідомлю розробникам.
Дірки я виявив на http://glaive.org.ua - сайті Glaive Security Group. І як я виявив нещодавно, хлопці явно зрозуміли, що не потрібно “страждати дірявістю” з дірявим WordPress та дірявими плагінами до нього, і прибрали WP зі свого сайта
.
Full path disclosure:
http://site/wp-content/plugins/wp-cumulus/wp-cumulus.php
XSS:
http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS.
Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.
HTML Injection:
http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Уразливі WP-Cumulus 1.22 та попередні версії. В версії 1.23 розробником була виправлена XSS, але не HTML Injection.
Якщо в 2007 році пароль “123456″ був на другому місці, то в цьому році він вже на першому.
Західні інтернетчики, як і користувачі Рунету, не занадто напрягають себе придумуванням складних паролів. Такий висновок міститься в дослідженні фахівця з безпеки компанії Acunetix Богдана Каліна, що проаналізував украдені паролі Hotmail.
В минулому місяці понад 10 тисяч паролів користувачів @msn.com, @hotmail.com і @live.com були викрадені фішерами і викладені для публічного доступу на pastebin.com. Трохи згодом з’ясувалося, що крім сервісів Microsoft атаці піддалися також сервисы Gmail, Yahoo! та інші. Публікація дозволила фахівцям проаналізувати переваги західних користувачів при створенні паролів.
Виявилося, що більшість паролів можна було підібрати вручну. Так, найбільш розповсюдженим паролем (у 64 випадках з 9843) був “123456″. Трохи більш винахідливий пароль на другому місці по популярності - “123456789″. Також серед викрадених паролів було досить різних варіацій цього набору цифр (”1234567″ і “12345678″).
Пароль “iloveyou” виявився на 11-му місці по популярності, а на 4-му - “111111″. Багато західних користувачів в якості паролі вибирають імена (свої чи чужі), приміром , “alejandro”, “sebastian”, “roberto”, “alejandra”, “alberto”. Грунтуючись на цих даних, експерт припустив, що фішери, швидше за все, атакували латиноамериканців.
Відзначу, що ця аналітика, по суті, повторює схоже дослідження Webplanet.ru, що було проведено влітку, коли в Мережі з’явилися кілька десятків тисяч паролів до аккаунтів “ВКонтакте”. З’ясувалося, що користувачі Рунету також віддають перевагу нескладним паролям як то “qwerty” чи “123456″.
По матеріалам http://itua.info.
Виявлена можливість обходу захисту в pdflib для PHP.
Уразливі версії: PHP 5.3.
Функція pdf_open_file не перевіряє відповідність шляху, що відкривається і open_basedir.
В даній добірці уразливості в веб додатках: