Archive for February, 2010:

Уязвимость XSS на RedBanc.cl

Вчера появилось сообщение об обнаружении XSS уязвимости на сайте Чилийского RedBank Товарищ искал, судя по всему LFI, но нашел XSS, хотя не спорю, выглядит оно именно как LFI Сама уязвимость: http://www.redbanc.cl/portal_redbanc/browse?pagina=<script>alert(‘XSS’);</script> Оригинальная страница: http://www.redbanc.cl/portal_redbanc/browse?pagina=portal_redbanc/inicio.htm Источник: http://blog.zerial.org/seguridad/vulnerabilidad-cross-site-scripting-xss-en-sitio-web-de-redbanc/ По настоящего момента уязвимость не была устранена, видимо в администраторы Чили не читают Full-Disclusure. Или там вообще нет администраторов… [...]

Tags: , ,

Comments (2)

Правительственные сайты Колумбии взломаны

Вслед за недавним сообщением о взломе сайтов Грузии, поступило еще одно заявление. На этот раз взлому подверглись гос. сайты более далекой Колумбии. Взломщики используют аналогичную схему, однако в этот раз, шелла обнаружить не удалось. Используются загруженные файлы, содержащие PHP код такого содержания: ????&#65533;<?php /* Fx29ID */ echo(“FeeL”.”CoMz”); echo(“FeeL”.”CoMz”); /* Fx29ID */ ?> Такой же маркер [...]

Tags: , , ,

Leave a Comment

Взломаны правительственные сайты Грузии

В рассылке появилась заметка наблюдательного товарища, который анализируя логи увидел, что с правительственных сайтов Грузии на него идут странные запросы. Оригинальное сообщение тут: http://blog.sucuri.net/2010/02/georgia-government-sites-hacked-and.html Первые запросы пошли 12 января с адреса psg.gov.ge. Искали в RFI и Register_globals. Мне особенно понравилась попытка переопределения $_SERVER[DOCUMENT_ROOT]. RFI был вот на такой нехитрый скрипт: < ?php /* Fx29ID */ [...]

Tags: ,

Leave a Comment

Живая лента Google подвержена CSRF

Сегодня в рассылке Full-Disclosure появилось сообщение о возможности проведения CSRF на новый сервис от Гугла – живая лента (Buzz). Оригинальное уведомление ниже: Greetings, Google Buzz is an incredibly useful new social networking service. However, it is also quite vulnerable to persistent CSRF attacks when data is pulled from external data feeds. For instance, I encourage [...]

Tags: ,

Leave a Comment

PHP в очередной раз доказывает свое превосходство

Свежая уязвимость интерпретатора, найденная Grzegorz Stachowiak опубликована тут: http://securityreason.com/achievement_securityalert/82 Не очень представляю применимость такой штуки, но, думаю, на каждую уязвимость найдется по уязвимому проекту Вещь, конечно, не инновационная, техника классическая… Описание далее

Tags: ,

Comments (3)

Альтернативные имена файлов для Win систем

Недавно прочитал интересное исследование от CoreSecurity, касательно уязвимостей веб-серверов Nginx, Cherokke и Mongoose на win системах. Суть в том, что для обратной совместимости с DOS все файлы на виндах имеют альтернативные имена. Имя составляется так:  <Первые 6 букв реального имени файла>~1.<Первые три буквы расширения файла> Для файла C:\foobarfoo.barfoo короткое имя будет C:\foobar~1.bar Если же короткие [...]

Tags: , , ,

Leave a Comment

Фонетические цепочки нашли еще одно применение

В недавнем номере Х вместе с Дмитрием Евтеевым из PT написали статью про слепые инъекции. Там был статистический анализ слов английского языка, ставившей своей целью увеличение вероятность подбора следующего символа по предыдущему. Собственно, этот анализ и был моей частью статьи Метод был назван “фонетическими цепочками”. После публикации статьи в голову пришла идея найти цепочкам новые [...]

Tags: , ,

Comments (2)