Обхід httpOnly в Firefox і Java

20:18 22.08.2012

Продовжуючи розпочату традицію, після попереднього відео про ClickJacking веб камери, пропоную нове відео на веб секюріті тематику. Цього разу відео про обхід httpOnly в Firefox і Java. Рекомендую подивитися всім хто цікавиться цією темою.

Bypass httpOnly in Firefox 8.0.1 and Java plugin 7ux

Існує такий захист кукісів як httpOnly. В ролику демонструється обхід httpOnly в Firefox. Для атаки використовується функція Packages браузера Firefox (підтримується починаючи з Firefox 3.6) та Java плагін (вразлива версія Java 7u1).

Атака відбувається під час виконання JS коду в браузері (тобто під час проведення XSS атаки на користувача). Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Добірка уразливостей

17:01 22.08.2012

В даній добірці уразливості в веб додатках:

  • HP SNMP Agents for Linux, Remote Cross Site Scripting (XSS), URL Redirection (деталі)
  • Phonalisa v5.0 VoiP - Multiple Web Vulnerabilities (деталі)
  • Puppet vulnerabilities (деталі)
  • Multiple CSRF Vulnerabilities in GLPI Version 0.83.2 (деталі)
  • Cross site scripting vulnerability found in GLPI 0.83.2 (деталі)
  • HP System Health Application and Command Line Utilities for Linux, Remote Execution of Arbitrary Code (деталі)
  • mono security update (деталі)
  • extplorer security update (деталі)
  • PHP Jobsite v1.36 - Cross Site Scripting Vulnerabilities (деталі)
  • Reserve Logic v1.2 Booking CMS - Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №62

23:52 21.08.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Predict, Generic Plugin та Resume Submissions / Job Postings. Для котрих з’явилися експлоіти. WP-Predict - це плагін для створення опитувань, Generic Plugin Shell Upload - це експлоіт для різних вразливих плагінів WP, що дозволяють завантажувати php-файли (зокрема плагіни з uploadify), Resume Submissions / Job Postings - це плагін для розміщення резюме та вакансій.

  • WordPress WP-Predict 1.0 Blind SQL Injection (деталі)
  • WordPress Generic Plugin Shell Upload (деталі)
  • WordPress Resume Submissions / Job Postings 2.5.1 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Python

22:46 21.08.2012

14.07.2012

Виявлені численні уразливості безпеки в Python.

Уразливі версії: Python 2.7.

DoS, міжсайтовий скриптінг, витік інформації.

21.08.2012

Додаткова інформація.

Безпека e-commerce сайтів в Уанеті №14

20:11 21.08.2012

Продовжу своє дослідження безпеки e-commerce сайтів в Уанеті.

Веб сайти, що займаються електронною комерцією (e-commerce), повинні дбати про свою безпеку. Бо вони заробляють гроші на своїй онлайн діяльності і будь-які проблеми з безпекою на їх сайтах можуть їм коштувати фінансових втрат.

Але нажаль e-commerce сайти в Уанеті достатньо діряві, бо власники цих сайтів за безпекою особливо не слідкують.

В себе в новинах я писав про уразливості на наступних сайтах онлайн магазинів, електронних торгівельних систем та банків (України та США):

Також згадував про взломані онлайн магазини та e-commerce сайти в Уанеті:

А також згадував про інфіковані онлайн магазини в Уанеті:

Так що українським e-commerce сайтам (та сайтам інших країн) є куди покращувати свою безпеку.

Добірка експлоітів

17:26 21.08.2012

В даній добірці експлоіти в веб додатках:

Інфіковані сайти №129

22:47 20.08.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://minjust.gov.ua - інфікований державний сайт - інфекція була виявлена 30.06.2012. Зараз сайт не входить до переліку підозрілих.
  • http://dvs.gov.ua - інфікований державний сайт - інфекція була виявлена 30.06.2012. Зараз сайт не входить до переліку підозрілих.
  • http://ozero-svityaz.com.ua - інфекція була виявлена 26.07.2012. Зараз сайт не входить до переліку підозрілих.
  • http://companion.ua - інфекція була виявлена 05.07.2012. Зараз сайт не входить до переліку підозрілих.
  • http://stroitel.dp.ua - інфекція була виявлена 17.07.2012. Зараз сайт не входить до переліку підозрілих.

Уразливості в PHP

20:19 20.08.2012

Виявлені уразливості безпеки в PHP.

Уразливі версії: PHP 5.3, PHP 5.4.

Переповнення в _php_stream_scandir, обхід open_basedir у функціоналі SQLite.

Добірка уразливостей

17:21 20.08.2012

В даній добірці уразливості в веб додатках:

  • HP Performance Insight for Networks Running on HP-UX, Linux, Solaris, and Windows, Remote SQL Injection, Cross Site Scripting (XSS), Privilege Elevation (деталі)
  • Arasism Remote Command Upload Vulnerability (деталі)
  • Gharine Cross Site Scripting Vulnerabilitiy (деталі)
  • Flogr V1.7 Xss Vulnerability (деталі)
  • HP Insight Management Agents for Windows Server, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS), URL Redirection, Unauthorized Modification, Denial of Service (деталі)
  • Behsamanco CMS Editor Vulnerability (деталі)
  • BookNux 0.2 <= Multiple Vulnerabilities (деталі)
  • Apache Sling denial of service vulnerability (деталі)
  • Astaro Command Center v2.x - Multiple Web Vulnerabilities (деталі)
  • Apache Hadoop HDFS information disclosure vulnerability (деталі)

Уразливості в плагінах для MODx CMS, Joomla, Moodle та WordPress

23:52 28.07.2012

Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. І зазначав, що сайтів з вразливою флешкою біля мільйону - це лише проіндексованих Гуглом, а насправді їх ще більше. Аналогічні уразливості присутні в сотнях веб додатків. Зокрема в наступних п’яти плагінах для движків MODx CMS, Joomla, Moodle та WordPress, що використовують флешку JW Player.

В травні, 25.05.2012, я знайшов Content Spoofing та Cross-Site Scripting уразливості в плагінах JWPlayer для MODx, Simple video flash player для Joomla, Poodll для Moodle, RokBox для Joomla та RokBox для WordPress.

Content Spoofing та XSS уразливості аналогічні описаним у вищезгаданому записі. Лише в плагінах (старих версіях, що я бачив) Simple video flash player для Joomla та RokBox для Joomla і WP, в яких використовується JWPlayer 4.x, немає CS через плейліст і логотип та XSS через параметр playerready і через логотип.

Шляхи до флешки наступні:

JWPlayer for MODx plugin (extra):

http://site/embed/player.swf

Приклад однієї XSS уразливості.

XSS:

http://site/embed/player.swf?playerready=alert(document.cookie)

Simple video flash player for Joomla:

http://site/modules/mod_simple_video_flash_player/jwplayer.swf

Poodll for Moodle:

http://site/poodll/jwplayer59/jwplayer.swf

Приклад однієї XSS уразливості.

XSS:

http://site/poodll/jwplayer59/jwplayer.swf?playerready=alert(document.cookie)

RokBox for Joomla:

http://site/plugins/system/rokbox/jwplayer/jwplayer.swf

RokBox for WordPress:

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf

Уразливі всі версії JWPlayer для MODx, всі версії Simple video flash player для Joomla, всі версії Poodll для Moodle, всі версії RokBox для Joomla та всі версії RokBox для WordPress.