Архів за Квітень, 2010

Уразливості на filestore.com.ua

19:33 16.04.2010

20.10.2009

У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливості на сайті http://filestore.com.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

16.04.2010

XSS:

Дані уразливості вже виправлені.

Добірка експлоітів

15:27 16.04.2010

В даній добірці експлоіти в веб додатках:

  • MYRE Holiday Rental Manager (action) SQL Injection Vulnerability (деталі)
  • Gyro 5.0 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Image voting 1.0 (index.php show) SQL Injection Vulnerability (деталі)
  • Kolibri+ Webserver 2 Remote Source Code Disclosure Vulnerability (деталі)
  • Kolibri+ Web Server 2 Remote Arbitrary Source Code Disclosure #2 (деталі)
  • Xerver HTTP Server 4.32 Arbitrary Source Code Disclosure Vuln (деталі)
  • Joomla Hotel Booking System XSS/SQL Injection Multiple Vulnerabilities (деталі)
  • PHP-IPNMonitor (maincat_id) Remote SQL Injection Vulnerability (деталі)
  • Siemens Gigaset SE361 WLAN Remote Reboot Exploit (деталі)
  • Simple PHP Blog <= 0.5.1 Local File Include Exploit (деталі)

Нова уразливість на webfile.ru

23:56 15.04.2010

У жовтні, 04.10.2009, я знайшов Cross-Site Scripting уразливість на проекті http://webfile.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на webfile.ru.

XSS:

Timing-атаки на Apache CouchDB

22:43 15.04.2010

Виявлена можливість проведення timing-атак на Apache CouchDB.

Уразливі версії: Apache CouchDB 0.10.

Алгоритм перевірки пароля дозволяє вгадати довжину співпадаючої частини.

Онлайн захист від Sunbelt Software

20:18 15.04.2010

Раніше я розповідав про сервіс StopBadware, що призначений для боротьби зі шкідливими сайтами. Окрім власних даних, в своїй БД сервіс також має дані від інших компаній, які надають дані про інфіковані сайти. Зокрема Sunbelt Software і Google надають дані для StopBadware.

Компанія Sunbelt Software - це розробник антивірусів. І власні дані про шкідливі сайти, що компанія збирає під час своєї антивірусної діяльності, вона використовує для захисту від інфікованих сайтів користувачів своїх програмних продуктів.

Також у Sunbelt Software можна купити інформацію про шкідливі URL (фішингові адреси та небезпечні адреси) та іншу інформацію. Про що можна дізнатися на сайті компанії в розділі Malware Research and Analysis tools - ThreatTrack. Дана інформація може зацікавити секюріті компанії, що виробляють продукти та сервіси для онлайн безпеки (такі як сервіс StopBadware).

Добірка уразливостей

17:39 15.04.2010

В даній добірці уразливості в веб додатках:

  • Stored XSS on Communigate Pro 5.2.14 and prior versions (деталі)
  • New cacti packages fix insufficient input sanitising (деталі)
  • Family Connections <= 2.1.3 Multiple Remote Vulnerabilities (деталі)
  • Re: Asante FM2008 10/100 Ethernet switch backdoor login (деталі)
  • QuiXplorer <=2.4.1beta Remote Code Execution vulnerability (деталі)
  • Horde 3.3.5 “PHP_SELF” Cross-Site Scripting vulnerability (деталі)
  • Authentication bypass and file manipulation in Sitecore Staging Module (деталі)
  • Linksys WAG54G2 Web Management Console Local Arbitrary Shell Command Injection Vulnerability (деталі)
  • phpPollScript - 1.3 Remote File Include (деталі)
  • SMF (Simple Machine Forum) 1.1.11 XSS (деталі)

Похакані сайти №92

22:45 14.04.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.norwayjobsssa.com (хакером Delp0rt3r)
  • http://vizitki24.com.ua (хакером SALDIRAY)
  • http://bikeforum.dp.ua (хакером FormatXFormaT) - 10.04.2010 - хоча основний форум вже виправлений адмінами, але спрощена версія форума все ще не виправлена
  • http://www.beba.com.ua (хакером Meher Assel aka NeT_Own3r)
  • http://bao-book.com (хакером Palyo34 з 1923Turk)

Уразливості на chip.ua

19:20 14.04.2010

15.01.2008

У червні, 16.06.2007, я знайшов Full path disclosure і SQL Injection уразливості на http://chip.ua - сайті журнала Chip. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

14.04.2010

Full path disclosure:

http://chip.ua/?page=ce_ar&p=-1

http://chip.ua/?page=poll&id=’

SQL Injection:

http://chip.ua/?page=poll&id=39%20and%20version()%3E=5

Дані уразливості досі не виправлені. Причому, якщо шляхи на сервері та версію MySQL вони змінили за цей час, то дірки вони так і не виправили.

Добірка експлоітів

16:03 14.04.2010

В даній добірці експлоіти в веб додатках:

  • WarFTPd 1.82.00-RC12 (LIST command) Format String DoS Exploit (деталі)
  • Kolibri+ Webserver 2 (Get Request) Denial of Service Vulnerability (деталі)
  • T-HTB Manager 0.5 Multiple Blind SQL Injection Vulnerabilities (деталі)
  • An image gallery 1.0 (navigation.php) Local Directory Traversal Vuln (деталі)
  • Drunken:Golem Gaming Portal (admin_news_bot.php) RFI Vulnerability (деталі)
  • Adult Portal escort listing (user_id) Remote SQL Injection Vulnerability (деталі)
  • Bus Script (sitetext_id) Remote SQL Injection Vulnerability (деталі)
  • Accommodation Hotel Booking Portal (hotel_id) SQL Injection Vuln (деталі)
  • iDesk (download.php cat_id) Remote SQL Injection Vulnerability (деталі)
  • OpenSSH CRC compensation attack detection DoS PoC (деталі)

Виконання довільного коду через phpBB

22:45 13.04.2010

Продовжуючи розпочату традицію, після попереднього відео про захоплення Linux-сервера через SQL Injection, пропоную новий відео секюріті мануал. Цього разу відео про виконання довільного коду через phpBB. Рекомендую подивитися всім хто цікавиться цією темою.

Injecting Malicious Code via phpBB

В даному відео ролику демонструється Code Execution атака на phpBB. Коли при доступі до адмінки, що можна зробити через різні дірки в движку, можна виконувати довільний код (довільні системні команди) через phpBB за допомогою спеціального методу, розробленого автором даного відео.

Для цього в адмінці виконується спеціальний SQL запит, що дозволяє в движку виконувати довільні системні команди. Після чого автор виконує декілька команд, в тому числі додає новий акаунт адміністратора в систему. Рекомендую подивитися дане відео для розуміння Code Execution атак.