Архів за Жовтень, 2011

Добірка уразливостей

15:09 12.10.2011

В даній добірці уразливості в веб додатках:

  • Default Credentials Vulnerability in Cisco Network Registrar (деталі)
  • Joomla! 1.6.0 | SQL Injection Vulnerability (деталі)
  • Default Credentials for root Account on the Cisco Media Experience Engine 5600 (деталі)
  • Joomla! 1.6.0 | Cross Site Scripting (XSS) Vulnerability (деталі)
  • GDM vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • Sybase OneBridge Mobile Data Suite Format String Remore Code Execution Vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • Douran Portal File Download/Source Code Disclosure Vulnerability (деталі)

Уразливості на mirkvartir.ua

23:55 11.10.2011

21.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Brute Force уразливості на проекті http://mirkvartir.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

11.10.2011

XSS:

Три XSS уразливості - дві на сторінці реєстрації та одна на сторінці відновлення паролю. Приклади експлоітів для даних уразливостей.

Abuse of Functionality:

http://mirkvartir.ua/users/register

http://mirkvartir.ua/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Brute Force:

http://mirkvartir.ua/admin/

Дані уразливості досі не виправлені.

Porkbind - сканер DNS серверів

20:02 11.10.2011

Продовжуючи тему тестування DNS серверів, після онлайн сервісу перевірки на DNS Poisoning, пропоную вашій увазі утіліту для даної задачі. Це Porkbind - відомий рекурсивний сканер уразливостей DNS серверів, що визначає версії неймсерверів і визначає, чи не використовуються застарілі версії, що вразливі до відомих уразливостей в DNS серверах.

Остання версія Porkbind 1.3. Цей сканер перевіряє 14 уразливостей в DNS, включаючи DNS Poisoning. Так що можете протестувати ваші DNS сервери.

Porkbind 1.3

Враховуючи, що сайт автора не працює, тому даю лінку на інший сайт, де можна скачати дану програму. Є чимало порталів з ПЗ, звідки можна скачати Porkbind.

Добірка уразливостей

17:36 11.10.2011

В даній добірці уразливості в веб додатках:

  • CodeMeter WebAdmin Cross-site Scripting (XSS) Vulnerability (деталі)
  • XSRF (CSRF) in LotusCMS (деталі)
  • Sun Microsystems Directory Server DSML-over-HTTP Username Search Denial of Service Vulnerability (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • Sun Microsystems Directory Server Enterprise ASN.1 Parsing Remote Code Execution Vulnerability (деталі)
  • BoutikOne Multiples SQL Injection Vulnerability (деталі)
  • Sun Microsystems Directory Server Enterprise DSML UTF-8 Denial of Service Vulnerability (деталі)
  • SAP NetWaver XI SOAP Adapter - XSS (деталі)
  • Hackproofing Oracle Financials 11i & R12 (деталі)
  • SAP NetWeaver logon.html - XSS (деталі)

Уразливості на www.d1.ie

23:57 10.10.2011

18.01.2011

У жовтні, 30.10.2010, я знайшов SQL Injection, SQL DB Structure Extraction та Cross-Site Scripting уразливості на сайті http://www.d1.ie. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

10.10.2011

SQL Injection:

http://www.d1.ie/visual.php?intProjectID=-1%20or%20version()%3E4

http://www.d1.ie/page.php?intPageID=-1%20or%20version()%3E4

SQL DB Structure Extraction:

http://www.d1.ie/visual.php?intProjectID=’

http://www.d1.ie/page.php?intPageID=’

XSS:

Дані уразливості досі не виправлені.

Перевірка на DNS Poisoning

22:45 10.10.2011

Торік я писав про DNS Poisoning атаки і радив почитати відповідну статтю. А зараз пропоную вам онлайн сервіс для перевірки DNS серверів на предмет вразливості до DNS Poisoning атак.

DNS Nameserver Spoofability Test

Даний сервіс від Steve Gibson (так званий ISP DNS testing tool), презначений для перевіки DNS серверів вашого ISP на предмент уразливостей, в тому числі й DNS Poisoning. Також на сторінці Стіва Гібсона наводиться детальна інформація про атаки для підробки DNS серверів.

Під час тестування перевіряються всі DNS сервери, що використовуються браузером для доступу до сайта Стіва (DNS резолвери вашого Інтернет провайдера), які перевіряються на відомі уразливості. Після чого кожному з DNS серверів виставляється оцінка. Так що можете протестувати ваші DNS сервери.

Інфіковані сайти №97

21:01 10.10.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://cinemanet.org.ua - інфекція була виявлена 09.10.2011. Зараз сайт входить до переліку підозрілих.
  • http://jasmin.biz.ua - інфекція була виявлена 26.08.2011. Зараз сайт не входить до переліку підозрілих.
  • http://animeshka.org.ua - інфекція була виявлена 09.10.2011. Зараз сайт входить до переліку підозрілих.
  • http://fckrono-karpatu.com.ua - інфекція була виявлена 24.07.2011. Зараз сайт не входить до переліку підозрілих.
  • http://stabilizator.com.ua - інфекція була виявлена 07.10.2011. Зараз сайт входить до переліку підозрілих.

Добірка уразливостей

17:25 10.10.2011

В даній добірці уразливості в веб додатках:

  • 7T Interactive Graphical SCADA System (IGSS) Remote Memory Corruption (деталі)
  • Path disclosure in xt:Commerce (деталі)
  • Path disclosure in OXID eShop (деталі)
  • Cisco RVS4000 and WRVS4400N Web Management Interface Vulnerabilities (деталі)
  • File Content Disclosure in LotusCMS (деталі)
  • Cisco Content Delivery System Internet Streamer: Web Server Vulnerability (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • Remote Password Disclosure Vulnerability in RXS-3211 IP Camera + others (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • XSS vulnerability in LotusCMS (деталі)

Нові уразливості на hackzona.ru

23:57 08.10.2011

19.01.2011

У жовтні, 30.10.2010, я знайшов Directory Traversal, Local File Include, Null Byte Injection та Denial of Service уразливості на хакерському проекті http://hackzona.ru (на DT дірку звернув мою увагу Dementor). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на hackzona.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.10.2011

Directory Traversal + Null Byte Injection:

http://hackzona.ru/hz.php?name=News&file=../../robots.txt%00

Local File Include + Null Byte Injection:

http://hackzona.ru/hz.php?name=News&file=file.php%00

DoS (Recursive File Include):

http://hackzona.ru/hz.php?name=News&file=../../hz

Дані уразливості вже виправлені.

Інфіковані хостери в 1 півріччі 2011 року

22:45 08.10.2011

В підсумках хакерської активності в Уанеті в 1 півріччі 2011 я зазначав, що всього за цей період я виявив 129 інфікованих сайтів в Уанеті. Дані сайти хостилися на серверах різних хостінг провайдерів, як українських, так і закордонних.

Пропоную вам звіт про результати мого дослідження хостінгів, які розміщували інфіковані сайти в першому півріччі 2011 року. Багато з цих хостінг провайдерів робили це і минулого року. Щоб і хостери і Інтернет користувачі знали найбільших розповсюджувачів шкідливого програмного забезпечення (через інфіковані сайти).

В першому півріччі цього року наступні хостінг провайдери розміщували на своїх серверах інфіковані сайти: 1GB LLC, AGORA, ALBAINTERNET, ALGATA, ALKAR, APEXNCC, AZAR, Adamant, BGNET, Besthosting, Colocall, Compubyte Limited, DATASVIT, DORIS, Delta-X, FAUST, Freehost, Hetzner, HostPro, INLINE, ITLAS, InformService, KMU, MACHOSTER Internet Hosting Provider, MHost, MNS, Masterhost, MiroHost, Network Operations Center, PAVLABOR, ProstoHosting, RENOME, SMARTYMEDIA, Taras Shevchenko University of Kyiv, The Planet, UAIPT, UARNet, Ukrainian Internet Names Center, VEGA, VOLZ, Volia, Webalta, Wnet, hostia28, Візор, Мета, Укртелеком, Яндекс.

Найбільші інфіковані хостери (TOP-10):

  1. HostPro - 13 сайтів
  2. Compubyte Limited - 11 сайтів
  3. Colocall - 10 сайтів
  4. Freehost - 7 сайтів
  5. Volia - 7 сайтів
  6. Укртелеком - 5 сайтів
  7. Webalta - 5 сайтів
  8. UARNet - 5 сайтів
  9. Adamant - 5 сайтів
  10. MiroHost - 5 сайтів

Всього було виявлено хостінги 121 сайта з 129. У випадку інших 8 сайтів визначити хостінги не вдалося, тому що в даний момент ці сайти вже не працювали (вони явно були закриті через розміщення malware на цих ресурсах).