Похакані сайти №176

20:08 27.01.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://genich-rada.gov.ua (хакером Dr-Angel) - 12.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://vip.bereg-rda.gov.ua (хакером MCA-CRB) - 18.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://cartoy.com.ua (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами
  • http://www.aertecnica.com.ua (хакером Dr-Angel) - 12.10.2011, на сайті все ще розміщений текстовий файл хакера
  • http://hotelgloria.com.ua (хакерами Nasper H4CK і scHool) - 05.01.2012, зараз сайт вже виправлений адмінами

Добірка уразливостей

17:13 27.01.2012

В даній добірці уразливості в веб додатках:

  • Clickjacking attacks in SquirrelMail (деталі)
  • HP SiteScope, Remote Cross Site Scripting (XSS) and Session Fixation Attack (деталі)
  • Vulnerabilities in Samba Web Administration Tool (SWAT) (деталі)
  • phpmyadmin security update (деталі)
  • SQL injection vulnerability in HP Network Automation (деталі)
  • Sitecore CMS 6.4 Open URL Redirect Vulnerability (деталі)
  • Agent Image (news_details.php?news_ID) Remote SQL injection Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in HP Network Automation (деталі)
  • G2webCMS (products.php?cat_id) (member-profile.php?profile) Remote SQL injection Vulnerability (деталі)
  • iCube Lab (product_details.php?cat_id) Remote SQL injection Vulnerability (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

23:53 26.01.2012

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 8.0, Thunderbird 3.1, Thunderbird 8.0, SeaMonkey 2.5.

Пошкодження пам’яті, обхід захисту, цілочислені переповнення, DoS-умови.

  • Mozilla Foundation Security Advisory 2011-53 (деталі)
  • Mozilla Foundation Security Advisory 2011-54 (деталі)
  • Mozilla Foundation Security Advisory 2011-55 (деталі)
  • Mozilla Foundation Security Advisory 2011-56 (деталі)
  • Mozilla Foundation Security Advisory 2011-57 (деталі)
  • Mozilla Foundation Security Advisory 2011-58 (деталі)
  • Mozilla Foundation Security Advisory 2011-59 (деталі)

Вийшов WordPress 3.3.1

22:45 26.01.2012

На початку року, 03.01.2012, лише через пів місяця після виходу WordPress 3.3, вийшла нова версія WordPress 3.3.1.

WordPress 3.3.1 це секюріті та багфікс випуск нової 3.3 серії. В якому розробники виправили 15 багів та одну уразливість.

В версії 3.3 була виявлена Cross-Site Scripting уразливість (що стосується лише WP 3.3), яка була виправлена в даній версії.

Підвищення привілеїв в Apache

19:27 26.01.2012

Виявлена можливість підвищення привілеїв в Apache.

Уразливі версії: Apache 2.0, Apache 2.2.

Підвищення привілеїв через SetEnvif у сполученні з заголовками HTTP-запиту.

Нові уразливості в Register Plus для WordPress

17:16 26.01.2012

06.12.2011

Нещодавно, 25.11.2011, коли я виявив нові уразливості в Register Plus Redux, я також знайшов нові уразливості в плагіні Register Plus для WordPress. Це Cross-Site Scripting, Code Execution та Full path disclosure уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

26.01.2012

XSS:

Використовуючи функцію Autocomplete URL можна провести атаку через GET:

http://site/wp-login.php?action=register&firstname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&lastname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&website=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&yahoo=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&jabber=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&about=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&regcode=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі всі ті параметри, що і при POST запиті. Про які я розповідав раніше.

XSS (persistent):

Вказавши XSS код в якості імені файла (наприклад, можна створити такий файл на Linux та Unix системах) та завантаживши його, код викнається на сторінках http://site/wp-admin/options-general.php?page=register-plus та http://site/wp-login.php?action=register.

Code Execution:

Маючи доступ до налаштувань плагіна, можна провести Code Execution (в полі Custom Logo) через аплоадінг файла з довільний розширенням (наприклад, PHP). Для атаки можна просто завантажити 1.php (на відміну від Register Plus Redux, де це неможливо і потрібно використовувати обхідні техніки). Це пов’язано з тим, що використовується власний аплоадер, а не вбудований в WordPress.

Full path disclosure:

При включеній опції плагіна “Enable Invitation Tracking Dashboard Widget” на сторінці http://site/wp-admin/index.php виводиться повний шлях на сервері.

Уразливі Register Plus 3.5.1 та попередні версії. Враховуючи, що даний плагін більше не підтримується розробником, то його користувачам потрібно виправити дірки власноруч. Або оновити цей плагін до версії Register Plus Redux з виправленими уразливостями.

BEAST проти HTTPS

23:52 25.01.2012

Продовжуючи розпочату традицію, після попереднього відео про знаходження панелі адміністратора, пропоную нове відео на веб секюріті тематику. Цього разу відео про BEAST проти HTTPS. Рекомендую подивитися всім хто цікавиться цією темою.

BEAST vs HTTPS

В даному відео ролику розповідається про використання BEAST-атаки. BEAST (Browser Exploit Against SSL/TLS) - це інструментарій для атаки на SSL/TLS, що дозволяє організувати перехоплення переданого в рамках зашифрованого з’єднання Cookie з параметрами аутентифікації користувацької сесії.

У відео показане використання BEAST для отримання кукіса від аккаунта PayPal. Даний інструментарій дешифрує переданий в рамках https-з’єдння сесійний кукіс. Рекомендую подивитися дане відео для розуміння векторів атак через уразливість в SSL/TLS.

Інфіковані сайти №108

22:47 25.01.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://if.gov.ua - інфікований державний сайт - інфекція була виявлена 13.12.2011. Зараз сайт не входить до переліку підозрілих.
  • http://best-tv.com.ua - інфекція була виявлена 17.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://footclub.pp.ua - інфекція була виявлена 04.12.2011. Зараз сайт не входить до переліку підозрілих.
  • http://bestcats.kiev.ua - інфекція була виявлена 21.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://doctorpharm.com.ua - інфекція була виявлена 28.11.2011. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфікований сайт bestcats.kiev.ua також хостить в себе Укртелеком.

DoS проти PHP

20:03 25.01.2012

Виявлена можливість проведення DoS атаки проти PHP.

Уразливі версії: PHP 5.3.

Звертання по нульовому вказівнику через неперевірене значення zend_strndup.

Добірка уразливостей

16:30 25.01.2012

В даній добірці уразливості в веб додатках:

  • Security Notice for CA SiteMinder (деталі)
  • Chezola Systems (display-section.php?id) Remote SQL injection Vulnerability (деталі)
  • EasyContent CMS (participant.php?id) Remote SQL injection Vulnerability (деталі)
  • NetSaro Enterprise Messenger Server Plaintext Password Storage Vulnerability (деталі)
  • Multiple cross-site request forgery (CSRF) vulnerabilities in SquirrelMail (деталі)
  • CRLF injection vulnerability in SquirrelMail (деталі)
  • NetSaro Enterprise Messenger Server Administration Console Weak Cryptographic Password Storage Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in Adobe RoboHelp and RoboHelp Server (деталі)
  • Cross-site scripting (XSS) vulnerability in SquirrelMail (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in SquirrelMail (деталі)