__ russian underground e-zine ____
|__|-----. .-----.----.-----.-----.-----. | __|
| | | |__ --| __| -__| | -__| | __|
|__|__|__| |_____|____|_____|__|__|_____| |____|
about hack/security scene
\|/ ОБЗОР РЕЛИЗОВ И СТАТЕЙ
[white]: давайте посмотрим, что нового появилось с последнего выпуска нашего журнала на ру сцене.
[] Несколько багов от Cyberlords:
Many bugz in Cartkeeper(shop).
SQL-Injection in Shop-Script PRO & Shop-Script Premium all ver.
SQL-Injection in site@x all ver.
SQL-Injection in xoops myAds module.
Линки - на http://www.cyberlords.net.
Единственное, что меня всегда смущает в их advisories, так это стиль - обычно
[] RU-24
Новая (очередная?) статья. В детском стиле (закос под ][акир): "мне нехер было делать вечeром,
когда заставляли учить уроки, на пиво денег не давали и я решил поломать веб-шоп".
Кому интересно это чудо хакерской мысли, читать здесь: http://ru24-team.net/articles/hack_shop.txt
Они же опубликовали уязвимость в "EasyLinks 1.1". Ну что сказать? Видимо, ру24 решили сформировать
стиль, похожий на нормальный bug-traq-like. Хотя, если писать чисто по-аглицки, так уж следует
позаботиться о языке, а не делать тупой перевод русских слов в английсике без изменения порядка:
Vulnerability of type Sql-injection... и т.п.
Они же, зарелизили очередную поп-стайл-тулзу, каких дохера в инете (видимо практикум по программированию в школе):
"Новый релиз - "Ru24-NRG Tools 0.95b by ShadOS"
Вышла новая версия Ru24-NRG Tools 0.95b: исправлены несколько багов, добавлена поддержка HTTP-прокси
и нескольких хеш-алгоритмов. Также появилась новая утилита отладки POP3 серверов - POP3 Debugger."
Линк на 95-ю бетку :) http://ru24-team.net/releases/ru24_tools-0.95.rar
[] HELLKNIGHTS
После непродолжительного затишья "ацкие рыцари" выложили пару релизов:
m0d.find 0.1b - поисковый модуль для ботнет-сетей, работает с yandex, google, aol, msn.
nJin4 0.1b - source vulnerability scaner. Сканер ищет уязвимости в php/perl скриптах.
Функционал на данный момент:
~ PHP source code injection " include() "
~ PERL source code injection " require() "
~ Execute command for PERL " open() "
А также статья:
Perl'овый Хайдинг - статья о написании простейшего руткита на perl с использованием технологии
подмены системных бинарников на фейковые.
Кому вот ЭТО интересно - на hellknights.void.ru!
[gray]: "ацкие скакуны" подарили нам "nJin4" - мега сильную вещь, с потрясающим функционалом ;)
"Perl'овый Хайдинг" - старо как мир.
[white]: да, потом они выложили еще:
ScriptKid BackDoor v0.01 beta by _1nf3ct0r_ - бекдор для win32 машин,
r3wr173r-0.1 - массовый инфектор php файлов,
s0L0b0t-0.1 - бот, написанный на perl, который ищет бажные сайты,
RAT helping modules (C/C++) - соответственно, модули "написанные в помощь RAT-кодерам",
DSJoiner v.10 public by Dr.Samuil - понятно, джойнер,
и статьи:
Боты поисковых машин #2 / Автоматическое создание бот-сетей при помощи поисковых машин by n4n0bit
Исследование CrackMe#6 by Lord_Phoenix - Разбор ВМ by sotona
Зомби-Коммандование, часть #2 by _1nf3ct0r_
Ну что, есть желающие пообсуждать? Или не в этот раз?
[] HATS Security
Шляпы запостили несколько уязвимостей:
SQL-Инъекции и Кросс-Сайт Скриптинг в XMB 1.8 Partagium
PHP-иньекция в Sinklit Of Darkness CMS
Обратный путь в каталогах в Comdev One Admin 3.1
XSS в miniBB 2.0 RC6
Ну, тут все тексты написаны так, что создается впечатление, будто автор не исследовал код,
а прошелся по установленному скрипту xss сканером :)
И еще:
- Обновилась приватная программа для автоматической регистрации ICQ-номеров (на сайте зрим паблик версию).
- Обновилась (опять-таки приватная) программа из серии "мастхэв" - HASCIIConverter [version 1.6 public]
Кто долго пребывал в танке, и не знает, что это за швейцарский нож кодировщика, сообщаем, что это
программа для конвертирования символов в ASCII кодировку. Интересно, что там в приват-релизе? Видимо, что-то на тему:
#include
char c;
int main( void ){ printf("Enter character: "); scanf("%c", &c); printf("ASCII code is %x", c); return 0;}
Короче, сайт команды: http://security.nitro.ru.
[] GFS Team
GFS опубликовали нескольно переводов:
"Безопасный Apache 2: Шаг-за-Шагом".
"Безопасный MySQL: Шаг-за-Шагом".
"Безопасный PHP: Шаг-за-Шагом".
О качестве перевода сказать ничего не могу. Кому нужно, сайт команды: http://www.gfs-team.ru/
[gray]: Хех...
http://www.securitylab.ru/analytics/216358.php
http://www.securitylab.ru/analytics/216295.php
http://www.securitylab.ru/analytics/216298.php
[white]: а потом они написали еще статьи:
"Взлом хостера, или сказ о том как это бывает на самом деле"
"IDS или Каждый хакер должен знать своего врага!"
"Взлом зарубежного банка"
"Маскируем Троян под обычную папку"
И релизы:
"MailReger" и "Backdoor Injector".
Кто захочет почитать статьи или потестить релизы -
http://www.gfs-team.ru
[] RST/GHC
Ребята запостили пару новостей, одна из которых может сказать плачевно для владельцев IPB форумов:
.. IPB advisory & exploit
Invison Power Board v2.1 <= 2.1.6 sql injection
Подробности: Advisory#41
Exploit: r57ipb216gui
.. Datalife Engine advisory & exploits
DataLife Engine 4.1 SQL injection & XSS - Advisory#40
RGdatalife - exploit (php version)
r57datalife - exploit (perl version)
[white]: Кстати сказать, эксплоит на IPB довольно интересен тем, что имеет gui интерфейс :)
И, насколько можно заметить, в заголовке стоит дата написания - 08.06.06, а дата публикации
- 14.07.06. Где это он месяц гулял? :)
Все это добро можно взять на rst.void.ru или на milw0rm.org.
[gray]: Сплоит с интерфейсом? Поделка для домохозяек? Куда катится мир?
[white]: да. И после этого, они добавили релиз непонятной мне проги g00glink 1.1.0 и все.
Такое ощущение, что команда умерла. Глухомань продолжается больше месяца. Небывалая активность :)
[gray]: Сдохли...
[] Lock-Team
XSS in Strawberry 1.1b3
ex CuteNews - Strawberry.
Баг - http://sait/?result=<script>alert('www.Lock-Team.ru')</script>
Доступ к важной информации в SIDv CMS.
Эксплоит: http://www.siteurl.ru/includes/sql.sql.bkp
Сайт команды: http://lock-team.ru/
[] m00 security
В начале августа обновился сайт m00. Появились новые релизы:
m00-shoutdown3.c Shoutcast 1.9.x remote exploit for BSD
m00-sendfile.c FreeBSD kernel memory disclosure exploit
m00-mcast.c Linux 2.4.22 - 2.4.25 local root exploit
m00-eserv3-udc EServ3 SMTP user disclosure exploit
m00-needle Linux 2.4.x LKM to bypass Netfilter rules
m00-arp-j0ke2 ARP poison shit. See readme file
m00-la2shit.txt [RU] Article about Lineage2 protocol tips, tricks & bugs
m00-la2shit.rar Some stuff for above article
m00-squidfun.c Squid 3.0PRE3 HTCP remote PoC exploit
Заигрался даркгрей в la2 :)))
Все это добро можно слить одним архивом: http://m00.blackhat.ru/code/m00-0506.tar.gz
[] lbyte
Все думали, что экс-джин-эльбайт проект закрылся? Мы тоже так думали... и авторы проекта так думали... но:
29/06/06 - The project is closed, but...
2 - Reliaze comming soon...
by eaS7
И ведь один уже релиз выложили:
27/07/06 - Be come... COSS & project6011 updates on days
by eaS7
COSS - Console Oracle Security Scanner.
Console Oracle Security Scanner:
- Get Oracle INFO and SIDS(get info without logon)
- Try hack remote system on Oracle(shell access)
- Bruteforce Oracle accounts(fast account bruteforce)
- Get Oracle password hashes & info(get any info from oracle tables)
- Execute command on oracle(TNS commands without logon: version, services, status, etc...)
- Execute command under user on oracle(TNS commands under user: version, services, status, etc...)
Download here - COSS [http://lbyte.void.ru/rel/files/coss.zip]
by eaS7
Ну чтож, мы рады, что кто-то возвращается снова... и снова.