Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Компьютер для продвинутого пользователя. Выпуск по безопасности


Информационный Канал Subscribe.Ru

Компьютер для продвинутого пользователя
Безопасность

Новости
Посчитаны потери от пиратства в России
Уровень компьютерного пиратства в России в 2004 года составил 87%, объем нелегального программного обеспечения - $1,362 млн. Такие данные во время сегодняшней пресс-конференции привел Роберт Фариш, региональный директор исследовательской компании IDC в России и странах СНГ.

Через пять лет все существующее ПО будет подделываться пиратами
В рамках последнего исследования, проведенного компанией IDC и Ассоциация производителей программного обеспечения (BSA), эксперты отметили, что через пять лет все существующее программное обеспечение будет подделываться пиратами, сообщает агентство Reuters. По предварительным прогнозам аналитиков к 2010 году объем продаж ПО достигнет в мировом масштабе 300 млрд. долларов США, 200 млрд. долларов из которых будут потрачены потребителями на пиратские версии популярных программных продуктов.

Опыт безопасности
Продукт: GulfTech (Help Center Live)
Описание:
Оперативный центр помоши, т.е. "оперативная" помощь платы системы напиана на PHP и использует MySQL базу как внутреннюю особенность оперативной поддержки, списка ошибок и FAQ в пределах одного поректа. Это очень популярное приложение, особенно для веб-хостов и других сервисов. К сожелению Оперативный центр пмомощи уязвим для SQL-инъекций, срикпт-инъекций и Cross site scripting атак, но большинство серьезных методов (SQL-инъекция) требуют чтобы был отключен magic_quotes_gps.
Cross site scripting:
Уязвимость существует из-за непроверяемых должным образом запросах. Пример:

Эта уязвимость может быть использована для захвата идентифицирующих cookie в пределах возможного домена, или отправки враждебного кода в браузер жертвы.
Скрипт инъекция:
Несколько уязвимостей, позволяющие атакующему зарегестрироваться для выполнения враждебного кода в этом браузере. Это может быть опытный хакер, способный вводить враждебный код в имя или сообщение, когда открывается чат, или ввод враждебного кода в тело сообщения, при открытии "Описание проблем". Обычно, атакующий может использовать это для поиска md5 пароля оператора (он находится в cookie), или может использовать для выполнения поризвольного кода.
SQL-инъкекция:
Для начала мы имеем пару проблем "run of the mill" SQL-инъекции в tt/view.php и faq/index.php соответственно. Вот некоторый уязвимый код:
$TICKET_tid = $_GET["tid"];
$result = DATABASE_query("SELECT * FROM ".$DB_prefix."tickets WHERE
id='$TICKET_tid' AND username='$TICKETS_username'");
if ($get = DATABASE_fetch($result)) {
Как мы можем видеть код $TICKET_tid это никогда не санированный и взятый непосредственно из постовляемой пользователем $_GET. Мы не можем использовать эту проблему, или любую другую проблему в этой консультации, потому как данный скрыты в одиночной котировке, и magic_quotes_gps не всегда обрабаытвает запрос. Ниже приведен пример запорсов, которые позволят нам захватить имена и пароли пользователей, используя вышиприведенный код, такой же код есть и на /faq/index.php
, 0,operator,password%20FROM%20hcl_operators%20WHERE%201/*
, operator,password,0,0,0,0,0%20FROM%20hcl_operators%20WHERE%201/*
Также порблемные линии есть в lh/chat_download.php, lh/icon.php и tt/download.php. Запорс для них:
, password,0,operator,0,0%20FROM%20hcl_operators%20WHERE%20id='1
UNION SELECT password, password FROM hcl_operators WHERE id=1/*
UNION SELECT password, operator,password FROM hcl_operators WHERE id=1/*


=========================================================
Если Вам нравится данная рассылка и Вы готовы помочь, то Вы можете отправить немного помощи на R474348938531 или Z451490294903.

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.paper.supuser
Отписаться
Вспомнить пароль

В избранное