Archive for the ‘ Tools ’ Category

CMSLogik 1.2.1 Multiple Vulnerabilities

CMSLogik suffers from multiple stored XSS, arbitrary file upload and user enumeration weakness.

Advisories:

CMSLogik 1.2.1 Multiple Persistent XSS Vulnerabilities
CMSLogik 1.2.1 (user param) User Enumeration Weakness
CMSLogik 1.2.1 (upload_file_ajax()) Shell Upload Exploit

cmslogikenum2



Hacking the HacmeBank with soapUI [HD]



http://www.youtube.com/user/liquidw0rm

Информациско безбедносна проценка на веб апликации (изучување на случај)

PART I: http://it.com.mk/informacisko-bezbednosna-procenka-na-veb-aplikacii-izuchuvanje-na-sluchaj-del-i/
PART II: http://it.com.mk/informacisko-bezbednosna-procenka-na-veb-aplikacii-izuchuvanje-na-sluchaj-del-ii/

Multiple Vendors DLL Hijacking Exploits

Токму така :)

H D Moore (Metasploit Project) по изјавувањето дека пронашол 40-тина ранливости во Microsoft производи, на 22-ри август го објави и приборот за ревизија на DLL библиотеките и нивно “киднапирање” или hijacking. Се работи за DLLHijackAuditKit v2 со кој извршувате проверка за сите екстензии регистрирани во вашиот систем и нивни соодветни библиотеки, како и нивна експлоатација. Приборот се користи едноставно, ревизијата трае од 15-30 минути и потоа се креираат експлоатациски кодови во фолдер Exploits кои можете да ги користите за било какви цели :)

Повеќе: http://blog.metasploit.com/2010/08/exploiting-dll-hijacking-flaws.html и http://blog.metasploit.com/2010/08/better-faster-stronger.html.

Се разбира, тимот на Zero Science Lab за да не остане покус, изврши ревизија и на еден од своите лабораториските системи и пронајде доста ранливости кои следуваат…

- Adobe Device Central CS5 v3.0.1.0 (dwmapi.dll) DLL Hijacking Exploit

- Adobe Extension Manager CS5 v5.0.298 (dwmapi.dll) DLL Hijacking Exploit

- Adobe ExtendedScript Toolkit CS5 v3.5.0.52 (dwmapi.dll) DLL Hijacking Exploit

- CorelDRAW X3 v13.0.0.576 (crlrib.dll) DLL Hijacking Exploit

- Corel PHOTO-PAINT X3 v13.0.0.576 (crlrib.dll) DLL Hijacking Exploit

- Google Earth v5.1.3535.3218 (quserex.dll) DLL Hijacking Exploit

- Media Player Classic 6.4.9.1 (iacenc.dll) DLL Hijacking Exploit

- Microsoft Office PowerPoint 2007 v12.0.4518 (pp4x322.dll) DLL Hijacking Exploit

- Nullsoft Winamp 5.581 (wnaspi32.dll) DLL Hijacking Exploit

- Microsoft Visio 2010 v14.0.4514.1004 (dwmapi.dll) DLL Hijacking Exploit

Откако беше објавен DLL Hijack Audit Kit v2 приборот, во светот се објавија повеќе од 100-тина експлоити во рок од неколку дена, поради кое, Microsoft реагираше веднаш со објавување на алатка која ги заобиколуваше овие слабости.

Извор: http://www.computerworld.com/s/article/9181518/Microsoft_releases_tool_to_block_DLL_load_hijacking_attacks?taxonomyId=17&pageNumber=1

Алатката можете да ја преземете на следниов линк: http://support.microsoft.com/kb/2264107 (услов: валиден оперативен систем)

Вакви експлоити сеуште се објавуваат додека го читате текстов и е застрашувачки. Внимавајте од кого преземате податоци и бидете безбедни.

Досега, најбрзо објавување на ваквите експлоити можете да ги пратите на Exploit-DB: http://www.exploit-db.com/local/

Zero Science Lab

List of Source Code Auditing Tools

Name - [ language/s supported ] – web link:

.TEST – [ C#, VB.NET, MC++ ] – http://www.parasoft.com/jsp/products.jsp
ASTRÉE
– [ C ] – http://www.astree.ens.fr
Bandera – [ Java ] – http://bandera.projects.cis.ksu.edu/
BLAST – [ C ] – http://mtc.epfl.ch/software-tools/blast/
BOON
– [ C ] – http://www.cs.berkeley.edu/~daw/boon/
C Code Analyzer (CCA)
– [ C ] – http://www.drugphish.ch/~jonny/cca.html
C++test – [ C++ ] – http://www.parasoft.com/jsp/products.jsp
CCMetrics – [ C#, VB.NET ] – http://www.serviceframework.com/jwss/utility,ccmetrics,utility.aspx
Checkstyle
– [ Java ] – http://checkstyle.sourceforge.net/
CodeCenter
– [ C ] – http://www.ics.com/products/centerline/codecenter/features.html
CodeScan
– [ .ASP, PHP ] – http://www.codescan.com/
CodeSecure – [ PHP, Java ] – http://www.armorize.com/corpweb/en/products/codesecure
CodeSonar
– [ C, C++ ] – http://www.grammatech.com/products/codesonar/overview.html
CQual – [ C ] – http://www.cs.umd.edu/~jfoster/cqual
Csur – [ C ] – http://www.lsv.ens-cachan.fr/csur/
Dehydra – [ C++ ] – http://wiki.mozilla.org/Dehydra_GCC
DevInspect
– [ C#, Visual Basic, JavaScript, VB Script] – http://www.spidynamics.com/products/devinspect/
DevPartner SecurityChecker
– [ C#, Visual Basic ] – http://www.compuware.com/products/devpartner/securitychecker.htm
DoubleCheck – [ C, C++ ] – http://www.ghs.com/products/doublecheck.html
FindBugs
– [ Java ] – http://findbugs.sourceforge.net/
FlawFinder – [ C, C++ ] – http://www.dwheeler.com/flawfinder/
Fluid
– [ Java ] – http://www.fluid.cs.cmu.edu/
Frama-C
– [ C ] – http://frama-c.cea.fr/
ftnchek
– [ FORTRAN ] – http://www.dsm.fordham.edu/~ftnchek/
FxCop
– [ .NET ] – http://code.msdn.microsoft.com/codeanalysis
g95-xml
– [ FORTRAN ] – http://g95-xml.sourceforge.net/
ITS4
– [ C, C++ ] – http://www.cigital.com/its4/
Jlint
– [ Java ] – http://artho.com/jlint/
JsLint
– [ JavaScript ] – http://www.jslint.com/
Jtest
– [ Java ] – http://www.parasoft.com/jsp/products.jsp
KlocWork / K7
– [ C, C++, Java ] – http://www.klocwork.com/products/k7_security.asp
LAPSE
– [ Java ] – http://www.owasp.org/index.php/Category:OWASP_LAPSE_Project
MOPS
– [ C ] – http://www.cs.berkeley.edu/~daw/mops/
MSSCASI
– [ ASP ] – http://www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA&displaylang=en
MZTools
– [ VB6, VBA ] – http://www.mztools.com/index.aspx/
Oink
– [ C++ ] – http://www.cubewano.org/oink
Ounce
– [ C, C++, Java, JSP, ASP.NET, VB.NET, C# ] – http://www.ouncelabs.com/accurate-complete-results.html
Perl-Critic
– [ Perl ] – http://search.cpan.org/dist/Perl-Critic/
PLSQLScanner 2008
– [ PLSQL ] – http://www.red-database-security.com/software/plsqlscanner.html
PHP-Sat
– [ PHP ] – http://www.program-transformation.org/PHP/PhpSat
Pixy
– [ PHP ] –
http://pixybox.seclab.tuwien.ac.at/pixy/index.php
PMD
– [ Java ] – http://pmd.sourceforge.net/
PolySpace
– [ Ada, C, C++ ] – http://www.polyspace.com/products.htm
PREfix & PREfast
– [ C, C++ ] – http://support.microsoft.com/vst
Prevent
– [ C, C++ ] – http://www.coverity.com/html/coverity-software-quality-products.html
PyChecker
– [ Python ] – http://pychecker.sourceforge.net/
pylint
– [ Python ] – http://www.logilab.org/project/pylint
QA-C, QA-C++, QA-J
– [ C, C++, Java, FORTRAN ] – http://www.programmingresearch.com/PRODUCTS.html
QualityChecker
– [ Visual Basic 6 ] – http://d.cr.free.fr/
RATS
– [ C, C++, Perl, PHP, Python ] – http://www.fortify.com/security-resources/rats.jsp
RSM
– [ C, C++, C#, Java ] – http://msquaredtechnologies.com/m2rsm/
Smatch
– [ C ] – http://smatch.sourceforge.net/
SCA
– [ ASP.NET, C, C++, C#, Java, JSP, PL/SQL, T-SQL, VB.NET, XML ] – http://www.fortifysoftware.com/products/sca/
Skavenger
– [ PHP ] – http://code.google.com/p/skavenger/
smarty-lint
– [ PHP ] – http://code.google.com/p/smarty-lint/
soot – [ Java ] – http://www.sable.mcgill.ca/soot/
Source Monitor
– [ C#, VB.NET ] – http://www.campwoodsw.com/sm20.html
SPARK
– [ Ada ] – http://www.praxis-his.com/sparkada/spark.asp
Spike PHP Security Audit Tool
– [ PHP ] – http://developer.spikesource.com/projects/phpsecaudit/
Splint
– [ C ] – http://www.splint.org/
SWAAT
– [ PHP, ASP.NET, JSP, Java ] – http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project
UNO
– [ C ] – http://spinroot.com/uno/
vil
– [ C#, VB.NET ] – http://www.1bot.com/
Viva64
– [ C++ ] – http://www.viva64.com/
xg++
– [ C ] – http://www.stanford.edu/~engler/mc-osdi.pdf
YTKScan Java
– [ Java ] – http://www.cam.org/~droujav/y2k/Y2KScan.html

Ping.mk плагин за споделување на содржини

Браво за Борис Кузманов за оваа услуга или plugin кој можете да го додадете во вашите wordpress инсталации. Да не должиме многу, креиравме и група zeroscience каде можете да ги следите нашите најнови записи на блогот на Zero Science Lab како и новостите од нашиот сајт.

Повеќе:

http://wp.mk/2010/02/25/pingmk-share-plugin/

http://www.metamorphosis.org.mk/makedonija/razvien-wordpress-plagin-za-integriranje-na-kopche-od-ping.mk.html

http://it.com.mk/index.php/Soveti/Opshto/WordPress-dodatok-za-spodeluvanje-so-Ping.mk

Сподели со Ping.mk ;)

Microsoft Threat Analysis and Modeling Tool

Основната функција на алатката од Мајкрософт, Threat Analysis & Modeling v2.1 или Threat Analysis & Modeling v3.0 beta е да се идентификуваат заканите, додека го олеснуваат процесот на дефинирање на стратегија за безбедност. Иаку не сте експерт за информациска безбедност, сега имате можност да доследно и објективно ги идентификувате заканите кон вашата софтверска апликација.

Креирање на модел за закана користејќи ја MAT алатката е процес во три фази. Прво, го дефинирате контекстот на вашата апликација. Второ, ги моделирате вашите закани на врвот од контекстот на апликацијата. Трето, го пресметувате ризикот кој е асоциран со секоја закана. Откако ги извршувате трите фази, можете да ги асимилирате вашите модели на закани преку аналитика, визуелизација и извештаи.

Алатката автоматски генерира потенцијални закани на вашата софтверска апликација врз основа на информациите кои вие ги внесувате. Исто така, Threat Analysis & Modeling алатката има способност да ги асимилира информациите кои вие ги внесувате за да развие безбедносни артифакти како што се контрола на матрици за пристап, проток на податоци и дијаграми на проток на доверба и видливи прилагодливи извештаи.

Преземено од Getting Started.rtf преку апликацијата.

/

The core function of the Threat Analysis & Modeling tool is to identify threats, while facilitating the process of defining a security strategy. Even if you are not a security subject-matter expert, you now have the ability to consistently and objectively identify threats to your software application.

Creating a threat model using the Microsoft Application Security Threat Analysis & Modeling tool is a three-phase process. First, you define your application context. Second, you model your threats on top of your application context. Third, you measure the risk that is associated with each threat. Once you have completed these phases, you can assimilate your threat models through analytics, visualizations, and reports.

The Threat Analysis & Modeling tool automatically generates potential threats to your software application, based solely on known information that you provide. The Threat Analysis & Modeling tool also has the capability to assimilate the information you provide to build security artifacts such as access control matrices, data flow and trust flow diagrams, and focused, customizable reports.

Taken from Getting Started.rtf within application.

Повеќе инфо: http://blogs.msdn.com/threatmodeling/

WordPress Exploit Scanner 0.95

Интересен плагин за вашите WordPress инсталации за проверка на безбедност на целата структура на вашиот сајт. Датабази, конфигурациски фајлови, стари верзии, пермисии, ранливости и т.н.

За повеќе инфо: http://ocaoimh.ie/exploit-scanner-095/ или http://wordpress.org/extend/plugins/exploit-scanner/

WordPress Exploit Scanner