Архів за Лютий, 2011

Добірка уразливостей

15:07 25.02.2011

В даній добірці уразливості в веб додатках:

  • TitanFTP Server COMB directory traversal (деталі)
  • TitanFTP Server Arbitrary File Disclosure (деталі)
  • Django vulnerability (деталі)
  • icblogger full-(tr) (ziyaretci.mdb) Database Disclosure Exploit (деталі)
  • icblogger full-(tr) (mail.mdb) Database Disclosure Exploit (деталі)
  • Directory Traversal Vulnerability in TurboFTP Server (деталі)
  • TurboFTP Server Directory Traversal Vulnerability (деталі)
  • icblogger full-(tr) (blogs.mdb) Database Disclosure Exploit (деталі)
  • fatihsoftblog-(tr) Database Disclosure Exploit (деталі)
  • Weborf DCA-00012 Vulnerability Report (деталі)

Уразливості в плагінах для WordPress №32

23:51 24.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Starbox Voting, Vote It Up та Z-Vote. Для котрих з’явилися експлоіти. Starbox Voting - це плагін для стоворення голосування за пости, Vote It Up - це ще один плагін для голосування за пости, Z-Vote - це плагін для створення та управління системою голосування на сайті.

  • Path disclosure in Starbox Voting wordpress plugin (деталі)
  • Path disclosure in Vote It Up wordpress plugin (деталі)
  • SQL Injection in Z-Vote wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Google Chrome

22:48 24.02.2011

Виявлені численні уразливості безпеки в Google Chrome.

Уразливі версії: Google Chrome 9.0.

Пошкодження пам’яті, DoS умови, міжсайтовий скриптінг.

Експлоіти для програм від Adobe

19:15 24.02.2011

Продовжуючи розпочату традицію, після попереднього відео про Ризики використання Gmail та Chrome від Google, пропоную нове відео на веб секюріті тематику. Цього разу відео про експлоіти для програм від Adobe. Рекомендую подивитися всім хто цікавиться цією темою.

MetaSploit - Flash Exploit (on Adobe Acrobat Reader)

В відео показаний процес створення експлотіа в Metasploit Framework для продуктів компанії Adobe. Зокрема демонструється процес створення експлоіта для уразливості в Adobe Flash Player пов’язаної з newfunction, про яку я вже писав.

Атака відбувається через pdf-файл з вбудованою флешкою з експлоітом. Атака можлива як через Adobe Reader та Adobe Acrobat, так і через їхні плагіни до браузерів. Дана уразливість стосується Flash Player 9.0 і 10.0, Adobe Reader 9.3.2, Adobe Acrobat 9.3.2 та будь-яких інших продуктів, що включають флеш плеєр. Рекомендую подивитися дане відео для розуміння векторів атак на Flash Player, Acrobat, Reader та інші продукти від Adobe.

DoS уразливість в Cewolf

15:26 24.02.2011

25.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість в Cewolf - Chart Enabling Web Object Framework. Яку я виявив в системі Megapolis.Portal Manager, що використовує даний сервлет. Про що найближчим часом повідомлю розробникам.

Окрім самого Cewolf вразливі також ті веб додатки, що його використовують. Такі як Megapolis.Portal Manager, Inca та інші веб додатки.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

24.02.2011

DoS:

http://site/path/cewolf?img=1&width=10000&height=10000

Використовуючи великі значення в параметрі width, height або в обох параметрах можна спожити всю пам’ять сервера.

На деяких сайтах, що використовують Inca, встановлене обмеження на використання пам’яті Java-сервлетами, що дещо захищає їх від даної атаки. А ось всі сайти з Megapolis.Portal Manager не мають подібних обмежень.

Уразливі додатки: Cewolf 1.1.4 та попередні версії, всі версії Megapolis.Portal Manager, Inca 2.5 та попередні версії, а також всі веб додатки, що використовують Cewolf.

Уразливість в Cumulus для Drupal

23:57 23.02.2011

Раніше я вже писав про уразливість в b-cumulus. Така ж уразливість є і в модулі Cumulus для Drupal, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в Cumulus для Drupal. Про що найближчим часом повідомлю розробнику.

XSS:

http://site/sites/all/modules/cumulus/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі Cumulus 6.x-1.4 і попередні версії та 5.x-1.1 і попередні версії.

Похакані сайти №135

22:40 23.02.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://vash-landshaft.org.ua (хакерами з ahs-hackerz) - 17.02.2011 - це ще один взломаний сайт з сервера Delta-X, зараз він вже виправлений адмінами
  • http://www.teplobloki.kiev.ua (хакером baDsectQr)
  • http://www.dink.com.ua (хакерами з RKH) - 18.02.2011, зараз він вже виправлений адмінами
  • http://www.ngo.od.ua (хакером SerCom) - 12.02.2011, зараз сайт не працює (немає контенту)
  • http://www.tspider.net (хакером Mr.JeSeKa) - 19.02.2011, зараз він вже виправлений адмінами

DoS в PHP grapheme_extract

19:01 23.02.2011

Виявлена DoS уразливість в PHP grapheme_extract.

Уразливі версії: PHP 5.3.

Звертання по нульовому вказівнику.

  • PHP 5.3.5 grapheme_extract() NULL Pointer Dereference (деталі)
  • Re: PHP 5.3.5 grapheme_extract() NULL Pointer Dereference (деталі)

Добірка уразливостей

15:22 23.02.2011

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №31

23:52 22.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах User Photo, GD Star Rating та Comment Rating. Для котрих з’явилися експлоіти. User Photo - це плагін для прив’язки фотографії до акаунту, GD Star Rating - це плагін для створення системи рейтингів, Comment Rating - це плагін для стоворення рейтингу коментарів.

  • WordPress User Photo Component Shell Upload (деталі)
  • Path disclosure in GD Star Rating wordpress plugin (деталі)
  • Path disclosure in Comment Rating wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.