Ubuntu CUPS vulnerabilities

Сегодня вышло очередное обновление безопасности для версий:
Ubuntu 6.06 LTS Ubuntu 7.04 Ubuntu 7.10 Ubuntu 8.04 LTS, обновление касается также и
Kubuntu, Edubuntu, и Xubuntu.
Проблема устраняется обновлением следующих пакетов до версий:

Ubuntu 6.06 LTS: cupsys 1.2.2-0ubuntu0.6.06.11;Ubuntu 7.04: cupsys 1.2.8-0ubuntu8.6; Ubuntu 7.10: cupsys 1.3.2-1ubuntu7.8; Ubuntu 8.04 LTS: cupsys 1.3.7-1ubuntu3.1.

Еще раз о правильной фильтрации

Я уже не раз излагал свои мысли по поводу принципов грамотной фильтрации входящих данных, этот пост будет своеобразным дополнением, подкрепленным живым примером.

Недавно столкнулся с интересной SQL-инъекцией на одном популярном ресурсе, посвященному взлому и хакингу. С одной стороны, признаки успешно внедренного SQL-кода были явными, однако поведение уязвимого веб-приложения при особых запросах говорило о наличии некой фильтрации на определенные ключевые слова. Например запрос ‘ OR 1=1/* успешно проходил, но, подставив AND вместо OR, я постоянно получал пустую страницу — это, очевидно, следствие возникшей ошибки синтаксиса SQL-запроса. Проанализировав ответы скрипта, я убедился, что, во-первых, проверка на ключевые слова действительно имела место, и, во-вторых, производилась не просто проверка, а вырезание из строки запроса всех совпадений со списком ключевых слов. Continue reading «Еще раз о правильной фильтрации»

Функция для обработки входящих данных

Собственно вот и обещанная мной функция для обработки данных, поступающих от пользователя. Для получения одной переменной вызываем так (какие аргументы передавать думаю и так ясно):

<?php
$var = import_var('var','G','INT',3);
?>

Для получения одновременно нескольких однотипных переменных вызов функции немного отличается: Continue reading «Функция для обработки входящих данных»

Проверяйте тип данных

В дополнение к прошлому посту, и как подметил автор SecureBlog’а, хотел бы добавить следующее: прежде чем осуществлять обработку данных на их содержимое необходимо проверять их тип. Если этому не уделять внимания, то недостаточная проверка типов данных может привести к раскрытию пути, т.к. функция, которая ожидает получить, например, числовое значение в качестве одного из аргументов, приняв строку или массив, как правило, вызывает ошибку уровня E_WARNING: Continue reading «Проверяйте тип данных»

Как нужно проверять входящие данные

Фильтрация данных, поступающих со стороны пользователя, с точки зрения безопасности самый важный компонент любого веб-приложения. Сегодня я хотел бы рассказать какие основные составляющие по-моему мнению должна включать правильная обработка входящих данных. Первое и самое главное правило — все, что приходит от пользователя или каким-либо образом может быть им изменено, должно проходить обязательную проверку на стороне сервера. Однако всеми излюбленный метод, при котором ко всем элементам массивов GET, POST и Cookie применяется addslashes(), не является абсолютно безопасным. Пример такого кода: Continue reading «Как нужно проверять входящие данные»

Загрузка файла при помощи PHP+Ajax

Прежде всего я должен сказать, что для создания загрузки только при помощи AJAX не представляется возможным из-за ограничений безопасности JavaScript. Все Ajax загрузки используют некоторые сторонние средства или только имитируют AJAX. Несмотря на это Ajax делает процесс загрузки файла немного приятнее. В следующем разделе я представлю вам решение, которое имитирует процесс AJAX, но использует нормальный процесс загрузки и плавающие фреймы. Continue reading «Загрузка файла при помощи PHP+Ajax»

Все тонкости внедрения кода в Php-скрипты

Прошло уже много времени с тех пор, как мы с тобой начали изучать php-injection атаки. Ты читал статьи в журнале, искал при помощи гугла бажные сайты и проводил образовательные программы по информационной безопасности smile.gif. Однако все наши действия остались безрезультатными: до сих пор уязвима целая куча ресурсов! Просто для использования этих багов нужны дополнительные сведения, о которых ты еще мало что знаешь. Пришло время заполнить этот пробел!

Даже у таких крутых хакеров, как ты, бывают осечки: казалось бы, нашел бажный скрипт, меняешь его параметры, читаешь ошибки, а поломать систему никак не удается. Чтобы такой проблемы не было, Zadoxlik написал эту статью. Continue reading «Все тонкости внедрения кода в Php-скрипты»

Роковые ошибки PHP

Небезопасное веб-программирование

Становится все тяжелее и тяжелее находить уязвимости типа SQL-injection, PHP-include или XSS-attack. Разработчики различных систем контроля контента, форумов, шопов и т.п. стали на порядок серьезнее относиться к безопасности своих скриптов. Однако хакеры — люди неглупые, поэтому стали искать баги не в огромной куче генерируемого web-программистами кода, а в интерпретаторе, на котором этот код выполняется. И, надо признать, получилось у них это неплохо. За последние несколько лет найдено уже около 50 ошибок в самом PHP. Как в стандартных функциях обработки, так и в дополнительных расширениях. В это статье я покажу лишь пару самых основных уязвимостей, чтобы продемонстрировать общий принцип их эксплуатации. Continue reading «Роковые ошибки PHP»

Роковые ошибки PHP v.2

Углубляемся в критические уязвимости

Поиск уязвимостей медленно, но верно переходит на новую качественную ступень — исследование платформы/интерпретатора, изучение особенностей работы критичных для безопасности функций, пограничные состояния, переполнения буфера. Старые и элементарные баги неумолимо изживают себя. Тот же www.hardened-PHP.net ярко показал современный уровень дыр и эксплойтов. Происходит своего рода естественный отбор — либо ты учишься чему-то новому, либо уходишь с хак-сцены. Сейчас я покажу тебе, как остаться профи-хакером. Не без помощи PHP-багов, конечно.

Вспомним старое

Перечитай первую часть этой статьи, где мы знакомили тебя с распространенными PHP-уязвимостями. Сегодня я расскажу тебе об особенностях PHP, которые обязан знать каждый уважающий себя багоискатель. И с опорой на первую часть ты не только сможешь расковырять пачку двигов, но и поймешь, что век PHP-багов — отнюдь не ХХ век. Continue reading «Роковые ошибки PHP v.2»

Iframe Трафик для новичков

Общее о трафике:
Трафик В сленге вебмастеров и поисковых оптимизаторов — количество посетителей, пришедших на веб-сайт или дорвей
за оределённый промежуток времени (обычно за сутки). (c) Википедия
Трафик Бывает 2х типов
1)Ифрейм Трафик
2)Трафик для СЕО
Ифрейм (Iframe) трафик это трафик зачастую использующийся для хек целей,
таких как загрузки.
СЕО же трафик используеться для раскрутки ресурсов.
Трафик разделяется по странам
самые востребованные это AU-Австралия US-США UK-Великобритания DE-Германия IT-Италия
Трафик Бывает Бизнес и обычный, тут думаю объяснять не надо…
Так же очень популярно сейчас продавать Микс трафик, микс трафик это трафик состоящий из
трафика который идет с различных Стран, но все же большую ценность представляет трафик Отдельных стран
(За исключением Стран Бывшего СССР, Азии итп)
Continue reading «Iframe Трафик для новичков»

Множественные уязвимости в FreeBSD

Программа: FreeBSD 6.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку, получить доступ к конфиденциальной информации и выполнить спуфинг атаку на целевую систему. Уязвимость возникает из-за ошибки в реализации Neighbor Discovery протокола при обработке «neighbor solicitation» запросов. Атакующий может передать специально составленный запрос, содержащий подменный IPv6 адрес, что позволит ему добавить поддельную запись в кэш граничащего маршрутизатора.