|
DISCLAIMER:
Si ricorda che l'Admin del sito ed il provider non si
ritengono responsabili in nessun modo del cattivo utilizzo
che chiunque dovesse fare di tutto il materiale contenuto
nel sito. Lo scopo della Security Check Community è
quello di condividere ed approfondire le nostre conoscenze.
|
Votaci!! |
Abbiamo
bisogno di te e del tuo voto per sopravvivere! Votaci
ora! Grazie
|
|
Spazio
tutto per voi |
In questo
spazio ci puoi inserire quello che vuoi! Se volete
inviarci notizie e info o promuovere le tue iniziative..
fatevi sentire e scriveteci subito. |
|
|
|
Security
Bullettin |
IIS...
ancora problemi di sicurezza c'è un altro modo per
risalire alla radice completa dei files locali su IIS 4.
Se c'è un'applicazione CGI esterna configurata per
qualche tipo di file e questa applicazione non produce
degli head HTTP corretti IIS genera un errore con
l'output dell'applicazione (errori stdout e stderror).
Il problema è, che IIS non controlla l'esistenza del
file richiesto prima della chiamata all'applicazione
CGI.
Per esempio, se Perl è configurato come un programma
CGI esterno, per i files
.pl e le richieste da parte degli utenti di files .pl
inesistenti
(http://www.somehost.com/nonexistant.pl) IIS eseguirà
la chiamata perl con
nonexistant.pl, e genera messaggi di errore come il
seguente:
"<head><title>Error in CGI
Application</title></head>
<body><h1>CGI Error</h1>The specified
CGI application misbehaved by not
returning a complete set of HTTP headers. The headers it
did return
are:<p><p><pre>Can't open perl script
"d:\inetpub\wwwroot\present\security\nonexistant.pl":
No such file or directory
</pre>"
http://www.security.nnov.ru (Fonte
originale: Packetstorm)Nuova
falla per Netscape Communicator il popolare
web-browser, già noto per una serie di problemi di
sicurezza; cliccando su un url malizioso la vittima che
sta usando il browser della Netscape invia molte
informazioni riservate quali: lista dei preferiti, il
vero nome, indirizzo mail, server mail, la cronologia e
in qualche caso la password dell'e-mail. Questa
vulnerabilità è stata scoperta il 19 Novembre del 2002
e riguarda tutte le versioni di Netscape 4, mentre la
versione 6 risulta esente da questo pericoloso bug. La
notizia arriva da Bennett Haselton esperto di sicurezza http://www.idefense.com/advisory/11.19.02c.txt
Sendmail e Trojan
Horse... sembrano non finire mai i problemi per
Sendmail, questa volta chi ha scaricato ed installato i
sorgenti dal sito ufficiale nella settimana a cavallo
tra Settembre e Ottobre 2002 è incappato nella versione
con Trojan integrato. I programmatori di Sendmail si
sono affrettati a divulgare la notizia secondo la quale
misteriosi attaccanti sono penetrati nel server FTP
della società redirezionando le richieste di download
ad un sito dal quale in realtà si scaricava una versione
di Sendmail contenente il trojan horse. In realtà non
sorprende tanto la tipologia dell'attacco (in quanto non
è la prima volta che questo avviene) quanto la
leggerezza dimostrata da chi si occupa della sicurezza
del sito web di Sendmail. http://www.sendmail.org
|
|
News
dal sito |
29/11/2002
Ulteriore aggiornamento sfogliateci, troverete ogni
settimana importanti update.
25/11/2002
Aggiornato il sito, la sezione Hacking/Documenti
contiene finalmente alcune guide introduttive basilari.
Presto tutti i link saranno attivati quindi controllate
spesso le sezioni che vi interessano! Ricordiamo che il
sito è in fase di costruzione puoi segnalare eventuali
errori a: _daryl_@excite.it
25/11/2002 Security.check
ricerca collaboratori se ti interessa la sicurezza
in ambito web, se hai avuto delle esperienze in questo
campo e sei interessato a collaborare con noi o se hai
semplicemente del materiale da inviarci puoi scrivere
a: _daryl_@excite.it
29/10/02
Il menu sarà quanto prima attivato e probabilmente
subirà delle modifiche sostanziali in quanto siamo
in fase di avvio.
28/10/2002 Presto
saranno attivati i servizi della community quali
Newsletter, Forum e Chat, che saranno disponibili per
gli utenti registrati.
28/10/2002 Security.check
finalmente online! Da oggi è cominciata la nostra avventura..
Ma che cosa è esattamente Security.check? Security.check
è un luogo equidistante dall'underground informatico
e dalla sicurezza in ambito web; un posto dove è
possibile imparare ed insegnare qualcosa che vorremmo
che diventasse di tutti. Questo sito e di tutti coloro
che faranno parte della nostra community, cioè
anche tuo se vorrai.
|
|
Packetstorm
Last Advisory 29/11/2002 |
Product Information acFreeProxy (aka "acfp")
is an HTTP/1.x proxy for Microsoft Windows environments.
It offers caching, and several other features, and has a
plug-in format designed for extensibility. A flaw in the
product may allow attackers to execute content across
domains. Description The proxy server may generate an
error message if given a host that it cannot reach, or
some other exceptional condition. The error page
generated during this process does not have any input
validation, and is vulnerable to cross-site scripting.
This allows an attacker to inject code as *any site* the
victim can visit, because this problem is in the proxy,
and not a specific site. Impact This vulnerability is
significantly more dangerous than any site-specific flaw,
as it can be exploited to read content from any domain,
instead of the limited scope of a typical cross-site
scripting flaw, where the site that is flawed is the
only site that can be impacted. Exploit
http://www.hotmail.com:41997/%3CSCRIPT%3Ealert%
28document%3EURL%29%3C/SCRIPT%3E/
If a vulnerable proxy is being run, script
execution begins. I've also found bizarre crash behavior
within acfp. When it accesses www.hotmail.com it crashes
for some reason that I have yet to isolate. I believe
that this may have something to do with empty entities
in responses. Any ideas? |
|
|
BugTraq
Last Advisory 28/11/2002 |
PRODUCT : PORTAILPHP
http://www.yoopla.net/portailphp/
A nice PHP CMS
PROBLEM : XSS
SQL INJECTION
in /mod_search/index.php
read it for more details :)
SOLUTION : Download patch from http://www.phpsecure.org
or manually add this lines at beginning of /mod_search/index.php :
/* XSS AND SQL HOLES PATCHED BY WWW.PHPSECURE.ORG */
$rech = str_replace("'",'',$rech); // protection anti SQL injection
$BD_Tab_docs = str_replace('`','',$BD_Tab_docs); // idem
$BD_Tab_file = str_replace('`','',$BD_Tab_file); // idem
$BD_Tab_liens = str_replace('`','',$BD_Tab_liens); // idem
$BD_Tab_faq = str_replace('`','',$BD_Tab_faq); // idem
$chemin = htmlentities($chemin); // anti XSS
$App_Theme = htmlentities($App_Theme); // idem
$Rub_Search = htmlentities($Rub_Search); // idem
$Rub_News = htmlentities($Rub_News); // idem
$Rub_File = htmlentities($Rub_File); // idem
$Rub_Liens = htmlentities($Rub_Liens); // idem
$Rub_Faq = htmlentities($Rub_Faq); // idem
/* END OF SECURITY PATCH */
or wait for an official release ... at your own risks.
CREDITS : http://www.phpsecure.org :)
|
|
Linux |
Arriva per
tutti il giorno in cui dopo l'ennesimo blocco del
sistema operativo Windows si inizia a considerare le
alternative. Così i poveri utenti Microsoft stufi ed esasperati
iniziano a pensare a Linux più seriamente. Questo
spazio verrà incontro a loro e a chi lo usa
abitualmente e conterrà info,
anticipazioni sulla sezione Linux e tutto ciò che a che
fare con questo grande sistema operativo. Per adesso abbiamo
inserito una breve introduzione all'uso di NetCat e
presto inseriremo una breve guida descrittiva dei
comandi base in Linux.
|
|
|
|
|
|
Newsletter |
A breve la
Newsletter!! |
|
|
Statistiche |
[contatore visite]
|
|
|
Sito
della settimana |
www.linuxirso.org
|
Questa
settimana ci occupiamo di recensirvi un sito che
probabilmente una parte di voi conoscerà già.. ma come
potevamo iniziare meglio, se non consigliandovi questo
importante punto di riferimento. Qui potrete trovare
tutte le distribuzioni di Linux complete e sempre
aggiornate. Da non perdere! |
|
Scrivici |
Se c'è
qualcosa che vuoi dire all'admin, se vuoi inviare
materiale, e vuoi suggerirci qualcosa o se semplicemente
vuoi segnalare errori scrivi a: _daryl_@excite.it
|
|
|
|
|