DDoS attacks via other sites execution tool

20:16 13.02.2014

Сьогодні вийшла нова версія програми DAVOSET v.1.1.7. Це випуск нової надії - New Hope Edition. В новій версії:

  • Додав нові сервіси в повний список зомбі.
  • Додав підтримку годин в таймері.
  • Покращив підтриму плагіна Google Maps 3.

Всього в списку міститься 151 зомбі-сервіс, які готові нанести удар по сайтам злочинного режиму.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.1.7.rar.

Добірка уразливостей

17:27 13.02.2014

В даній добірці уразливості в веб додатках:

  • Zoom X4/X5 ADSL Modem and Router - Unauthenticated Remote Root Command Execution (деталі)
  • LiveZilla 5.1.0.0 Reflected XSS in translations (деталі)
  • Apache Struts 2.3.15.3 GA release available - security fix (деталі)
  • Onpub CMS 1.4 & 1.5 - Multiple SQL Injection Vulnerabilities (деталі)
  • RSA SecurID Sensitive Information Disclosure Vulnerability (деталі)

Уразливості в плагінах для WordPress №133

23:54 12.02.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Highlight Premium Theme, Make A Statement та Tweet Blender. Для котрих з’явилися експлоіти. Highlight Premium Theme - це тема движка, Make A Statement - це тема движка, Tweet Blender - це плагін для розміщення на сайті повідомлень з Twitter.

  • WordPress Highlight Premium Theme CSRF / Shell Upload (деталі)
  • WordPress Make A Statement Cross Site Request Forgery (деталі)
  • WordPress Tweet Blender 4.0.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вийшли PHP 5.4.25 і PHP 5.5.9

20:23 12.02.2014

Нещодавно, 5 і 6 лютого, вийшли PHP 5.4.25 і PHP 5.5.9 відповідно. У версії 5.5.9 виправлено декілька багів, а у версії 5.4.25 виправлено 5 багів. Дані релізи направлені на покращення стабільності гілок 5.4.x і 5.5.x.

Жодних уразливостей в цих версіях PHP виправлено не було.

По матеріалам http://www.php.net.

Добірка експлоітів

18:06 12.02.2014

В даній добірці експлоіти в веб додатках:

  • Seagate BlackArmor - Root Exploit (деталі)
  • Seagate BlackArmor NAS sg2000-2000.1331 - Cross Site Request Forgery (деталі)
  • Zimbra Collaboration Server LFI Vulnerability (деталі)
  • HP SiteScope issueSiebelCmd Remote Code Execution Vulnerability (деталі)
  • Firefox 5.0 - 15.0.1 __exposedProps__ XCS Code Execution Vulnerability (деталі)

Уразливості в VideoWhisper Live Streaming Integration для WordPress

23:54 11.02.2014

У грудні, 31.12.2013, я виявив численні уразливості в плагіні VideoWhisper Live Streaming Integration для WordPress. Це Cross-Site Scripting та Code Execution через Arbitrary File Uploading. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Contact Form 7 для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

Інфіковані сайти №184

22:45 11.02.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://xekaxoz.pp.ua - інфекція була виявлена 06.02.2014. Зараз сайт входить до переліку підозрілих.
  • http://coagulant.com.ua - інфекція була виявлена 24.01.2014. Зараз сайт не входить до переліку підозрілих.
  • http://xoloxyz.pp.ua - інфекція була виявлена 25.12.2013. Зараз сайт входить до переліку підозрілих.
  • http://qww.com.ua - інфекція була виявлена 06.02.2014. Зараз сайт не входить до переліку підозрілих.
  • http://tetra.zp.ua - інфекція була виявлена 02.02.2014. Зараз сайт не входить до переліку підозрілих.

DoS експлоіт для WordPress

20:14 11.02.2014

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про DoS експлоіт для WordPress. Рекомендую подивитися всім хто цікавиться цією темою.

В травні 2009 в записі Атака на Abuse of Functionality в WordPress я розповів про уразливість в WordPress та представив атаку через пошкодження таблиць в базах даних в СУБД MySQL. А в 2012 році я опублікував статтю Атака через пошкодження таблиць в MySQL.

На минулому тижні я зробив експлоіт для цієї уразливості та відео з його використанням, що демонструє дану атаку в дії. Яке 08.02.2014 виклав на YouTube. Це відео є доказом даної уразливості в WP та атаки описаної в моїй статті.

В даному відео ролику демонструється використання Denial of Service уразливості в WordPress, яка дозволяє пошкодити таблицю в БД сайта, що призведе до DoS-атаки на сайт.

Добірка уразливостей

17:23 11.02.2014

В даній добірці уразливості в веб додатках:

  • HP StoreOnce D2D Backup System, Remote Unauthorized Access and Modification (деталі)
  • Critical vulnerabilities discovered in Gazelle and TBDEV.net (деталі)
  • openSIS <= 5.2 (ajax.php) PHP Code Injection Vulnerability (деталі)
  • Opencart Multiple Vulnerabilities (деталі)
  • Re: HP StoreOnce D2D Backup System, Remote Unauthorized Access and Modification (деталі)

Нові уразливості в Google Maps для Joomla

23:57 01.02.2014

У січні, 01.01.2014, я знайшов Denial of Service та Insufficient Anti-automation уразливості в Google Maps плагіні для Joomla. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про DoS і XSS уразливості в Googlemaps для Joomla. Розробник виправив численні уразливості, про які я повідомив його торік. Але, як я перевірив, в плагіні є нові уразливості.

Denial of Service (WASC-10):

Уразливість наявна у захисному фільтрі плагіна. Можна проводити атаки на цільові сайти, де в якості піддомену використовується домен сайту з плагіном Google Maps.

Для старих версій плагіна використовувається plugin_googlemap2_proxy.php, а для нових використовувається plugin_googlemap3_kmlprxy.php. Наприклад, запит для атаки на сайт wordpress.com через скрипт на сайті site:

http://site/plugins/system/plugin_googlemap2_proxy.php?url=site.wordpress.com
http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=site.wordpress.com

Це необхідно для обходу захисного фільтру, якщо він увімкнений. Таким чином можна атакувати сайти, що дозволяють довільні піддомени.

Insufficient Anti-automation (WASC-21):

Як я писав раніше, у версії 3.2 плагіна розробник зробив захист від автоматизований атак, але він не ефективний. І використання вищезгаданої перевірки на домен, яка може бути обійдена, не вирішує ситуації.

В даному функціоналі плагіна немає надійного захисту від автоматизованих запитів. Для обходу захисту для доступу до скрипта потрібно вказати реферер (що рівний поточному сайту), кукіс (сесійний, що встановлюється Джумлою) і токена (що береться зі сторінки сайта з плагіном і встановлюється в URL). Ці дані можуть бути взяті з сайту автоматично.

Уразливі Google Maps plugin v3.2 для Joomla та попередні версії. За виключенням версій 2.19, 2.20, 3.1 де вимкнений функціонал проксі.