Архів за Грудень, 2009

Численні уразливості в PHP

22:44 03.12.2009

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.2, PHP 5.3.

Численні переповнення буфера, ушкодження пам’яті, DoS-умови.

Уразливості в TYPO3

19:13 03.12.2009

02.10.2009

У лютому, 06.02.2009, я знайшов Cross-Site Scripting, Full path disclosure та Redirector уразливості в TYPO3. Це популярна CMS. Дані уразливості я виявив на сайті viland.ua, де використовується дана система. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

03.12.2009

XSS:

http://site/index.php?id=49&sword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/nc/search-result/start/1.html?tx_ttproducts_pi1%5Bsword%5D=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/index.php?jumpurl=%0A1

Redirector:

http://site/index.php?jumpurl=http://websecurity.com.ua

Уразливі TYPO3 4.2 CMS та попередні версії.

Добірка експлоітів

16:24 03.12.2009

В даній добірці експлоіти в веб додатках:

  • Mac OS X Java applet Remote Deserialization Remote PoC (updated) (деталі)
  • Jorp 1.3.05.09 Remote Arbitrary Remove Projects/Tasks Vulnerabilities (деталі)
  • bSpeak 1.10 (forumid) Remote Blind SQL Injection Vulnerability (деталі)
  • PHP Article Publisher Arbitrary Auth Bypass Vulnerability (деталі)
  • DMXReady Registration Manager 1.1 Arbitrary File Upload Vulnerability (деталі)
  • Article Directory (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Job Script 2.0 Arbitrary Shell Upload Vulnerability (деталі)
  • Flash Quiz Beta 2 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • ASP Inline Corporate Calendar (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • VICIDIAL 2.0.5-173 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • ZaoCMS (download.php) Remote File Disclosure Vulnerability (деталі)
  • ZaoCMS Insecure Cookie Handling Vulnerability (деталі)
  • Article Directory (page.php) Remote Blind SQL Injection Vulnerability (деталі)
  • Tutorial Share <= 3.5.0 Insecure Cookie Handling Vulnerability (деталі)
  • Exjune Guestbook v2 Remote Database Disclosure Exploit (деталі)

Уразливості на www.board4all.cz

23:51 02.12.2009

У квітні, 13.04.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.board4all.cz. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливості наявні в плагіні vbAnonymizer для vBulletin, про дірки в якому я вже писав.

XSS:

Redirector:

http://www.board4all.cz/redirector.php?url=http://websecurity.com.ua

Похакані сайти №73

22:47 02.12.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.secretland-online.com (хакером Czar) - 27.11.2009, зараз сайт вже виправлений адмінами
  • http://www.hackeruman.com.ua (хакером B.S) - B.S не сподобалось, що в назві магазина є слово “хакер” і він похакав даний онлайн магазин :-)
  • http://naftusia.net (хакером me) - 26.11.2009, зараз сайт вже виправлений адмінами
  • http://pray.org.ua (хакером yavuzonder_135) - 22.11.2009, зараз сайт вже виправлений адмінами
  • http://oi-ca.org.ua (хакером SALDIRAY) - 28.11.2009, зараз сайт вже виправлений адмінами

Дослідники знайшли більше 300000 уразливих мережевих пристроїв

19:37 02.12.2009

Нещодавно Колумбійський університет провів велике дослідження, у рамках якого відбулося глобальне сканування IP-адрес. У ході дослідження з’ясувалося, що близько 21000 роутерів, веб-камер і VoIP-пристроїв цілком відкриті для віддалених атак. Адміністративний інтерфейс цих продуктів доступний усім бажаючим з будь-якої точки Інтернету і, до того ж, стандартний заводський пароль для доступу до нього не був змінений власниками.

Більше всього серед доступних роутерів у США виявилося пристроїв від Linksys. З 2729 знайдених у цьому регіоні апаратів 45% були публічно доступні і мали стандартний пароль для доступу до адміністративного інтерфейсу. На другому місці VoIP-пристрої від Polycom: 29% з 585 знайдених апаратів виявилися не захищені.

Наслідки несанкціонованого доступу до адміністративного інтерфейсу мережевого пристрою можуть бути дуже серйозними. Роутер може бути використаний для мережевих атак на інші комп’ютери, а VoIP-пристрій перепрошитий так, що буде записувати всі розмови і відправляти їх прямо зловмиснику. На базі незахищеного обладнання може бути створений ботнет, адже зовсім нещодавно багато роутерів і модемів піддалися серйозній вірусній атаці, і тепер виробники оперативно латають діри в системі захисту своїх пристроїв.

Остаточні результати дослідження такі: більше 300000 мережевих пристроїв мають вільний доступ до адміністративного інтерфейсу, хоча в переважній більшості з них стандартний пароль був змінений. Проте, фахівці з Колумбійського університету вважають, що таке обладнання уразливе перед серйозними хакерськими атаками.

По матеріалам http://www.securitylab.ru.

Добірка уразливостей

16:22 02.12.2009

В даній добірці уразливості в веб додатках:

  • Sarg: Remote execution of arbitrary code (деталі)
  • Squid Analysis Report Generator <= 2.2.3.1 buffer overflow (деталі)
  • Apache ActiveMQ Numerous Cross Site Scripting Issues (деталі)
  • ftpdmin v. 0.96 RNFR remote buffer overflow exploit (деталі)
  • Tiny Blogr 1.0.0 rc4 Authentication Bypass (деталі)
  • CLAN TIGER CMS (module custompage.php) BLIND SQL INJECTION (деталі)
  • CLAN TIGER CMS MULTIPLE COOKIES HANDLING VULNERABILITIES (деталі)
  • CLAN TIGER CMS AUTH BYPASS LOGIN FORM (SQL INJECTION) (деталі)
  • Malleo 1.2.3 Local File Inclusion Vulnerability (деталі)
  • MonGoose 2.4 Directory Traversal Vulnerability (деталі)

Пошкодження пам’яті в Internet Explorer

22:40 01.12.2009

23.11.2009

Виявлена можливість пошкодження пам’яті в Internet Explorer.

Уразливі продукти: Internet Explorer 7 під Microsoft Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Пошкодження пам’яті при встановленні outerHTML для стилю тіла документа.

01.12.2009

Додаткова інформація.

Додаткова інформація.

Добірка експлоітів

16:07 01.12.2009

В даній добірці експлоіти в веб додатках:

  • Namad (IMenAfzar) 2.0.0.0 Remote File Disclosure Vulnerability (деталі)
  • KingSoft Web Shield <= 1.1.0.62 XSS/Code Execution Vulnerability (деталі)
  • DM FileManager 3.9.2 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Dog Pedigree Online Database 1.0.1b Blind SQL Injection Exploit (деталі)
  • Dog Pedigree Online Database 1.0.1b Insecure Cookie Handling Vuln (деталі)
  • Dog Pedigree Online Database 1.0.1b Multiple SQL Injection Vulns (деталі)
  • VidShare Pro (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Coppermine Photo Gallery <= 1.4.22 Remote Exploit (деталі)
  • Realty Web-Base 1.0 (list_list.php id) SQL Injection Vulnerability (деталі)
  • NC LinkList 1.3.1 Remote Command Injection Exploit (деталі)
  • NC GBook 1.0 Remote Command injection Exploit (деталі)
  • Catviz 0.4.0b1 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • exJune Officer Message System v1 Multiple Remote Vulnerabilities (деталі)
  • Joomla Casino 0.3.1 Multiple SQL Injection Exploits (деталі)
  • Family Connections <= 1.8.2 - Remote Shell Upload Exploit (деталі)