Відправка серверних заголовків у Flash

22:46 02.06.2011

Можливість відправки серверних заголовків, що наявна в Flash, є важливою в контексті веб безпеки. Тому що для браузерів існують флеш плагіни, якими користуються майже 100% користивувачів Інтернет (різними версіями флеш плагіна). І дану можливість можна використати для атак на сайти і веб додатки, зокрема для проведення spoofing та XSS атак.

Для відправки довільних серверних заголовків потрібно використовувати відповідні методи, зокрема метод addRequestHeader класів LoadVars та XML, що з’явилися в AS1 у Flash 6. А починаючи з AS3 для цього потрібно використовувати властивість URLRequest.requestHeaders.

При цьому зазначу, що в мене відправка заголовків працює лише в IE6 та IE7 (і так само вона має працювати в IE8 та IE9), але не в інших браузерах. Що раніше у Flash плеері 8 і 9, що зараз у Flash плеері 10.

Компанія Adobe вже багато років як намагається обмежити даний функціонал - з метою безпеки - щоб його не можна було використати для атаки (але так чи інакше його все рівно з року в рік використовують для цих цілей). Для обмеження Adobe використала два підходи: чорний список (blacklist) заголовків, які не можна використовувати (і він збільшується з роками), та запровадження правила для міждоменної політики. В даному випадку необхідно в міждоменній політиці задавати дозвіл іншим сайтам на відправку заголовків даному сайту (це стосується лише міждоменних запитів і в рамках одного домена обмежень немає).

Більш детально про те, які заголовки були заборонені в яких версіях флеш плеєра, ви можете дізнатися на сторінці ActionScript error when an HTTP send action contains certain headers (Flash Player).

На даний час для версій Flash Player 10.0.22.87 і вище заборонена відправка наступних заголовків: Accept-Charset, Accept-Encoding, Age, Allow, Allowed, CONNECT, Connection, Content-Length, Content-Location, Content-Range, Cookie, DELETE, Date, ETag, Expect, GET, HEAD, Host, Keep-Alive, Last-Modified, Location, Max-Forwards, OPTIONS, ORIGIN, POST, PUT, Proxy-Authenticate, Proxy-Authorization, Proxy-Connection, Public, Range, Referer, Request-Range, Retry-After, Server, TE, TRACE, Trailer, Transfer-Encoding, URI, Upgrade, User-Agent, Vary, Via, WWW-Authenticate, Warning, x-flash-version.

Але при цьому всі інші серверні заголовки дозволені. Що дозволяє відправляти довільні заголовки (окрім вищезгаданих), серед яких можуть бути й такі, які використовується на різних веб сайтах. І це може бути використано для проведення spoofing та XSS атак на дані сайті.

Уразливості на depositfiles.com

16:04 02.06.2011

27.09.2010

У травні, 27.05.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://depositfiles.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на depositfiles.com.

Детальна інформація про уразливості з’явиться пізніше.

02.06.2011

XSS (вже виправлена):

POST запит на сторінці http://depositfiles.com/ru/gold/forgot.php в полях: Логин, E-mail, Код.

XSS:

Можливі й інші банери на сайті з даними уразливостями.

Insufficient Anti-automation:

http://depositfiles.com/ru/tickets/history.php?ticketId=473687
&ticketEmail=mustlive@websecurity.com.ua

Виправлена лише частина уразливостей (перші три XSS), а частина досі не виправлена. Що не є коректним підходом. А враховуючи, що за повідомлення про уразливості адміни не подякували мені і три XSS вони виправили втихаря, то це також характеризує їх виключно з негативної сторони.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 01.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити DNS сервер в налаштуваннях модему (item0 та item1 - це динамічні DNS, item2 і вище - це статичні DNS).

Callisto 821+ CSRF9.html

Дана уразливість дозволяє додати порядок пошуку доменів.

Callisto 821+ CSRF10.html

XSS:

В даних формах також є 3 persistent XSS уразливості.

Callisto 821+ XSS13.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS14.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS15.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Цікаве чтиво на тему web security

22:41 01.06.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Похакані сайти №149

20:14 01.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://scania.dp.ua (хакерами з RKH) - 15.05.2011, зараз сайт вже виправлений адмінами
  • http://poligraf-agenstvo.net.ua (хакерами з RKH) - 16.05.2011, зараз сайт вже виправлений адмінами
  • http://dom-ivanov.at.ua (хакером BACKDOOR)
  • http://www.firstline.com.ua (хакером TekZ)
  • http://www.skorostroy.com.ua (хакером C37HUN)

Добірка уразливостей

17:27 01.06.2011

В даній добірці уразливості в веб додатках:

  • Cisco ICM Setup Manager Agent.exe AgentUpgrade Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Diferior (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeAll Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Stored Cross Site Scripting vulnerability in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • D-Link DIR-300 authentication bypass (деталі)
  • cross site scripting vulnerability in BLOG:CMS (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:53 31.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє додати DNS сервер в налаштування модему. Що дозволить проводити спуфінг, фішінг та DNS Rebinding атаки на користувачів, що виходять в Інтернет через даний модем.

Callisto 821+ CSRF8.html

XSS:

В даній формі також є 3 persistent XSS уразливості.

Callisto 821+ XSS10.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS11.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS12.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Вийшов Google Chrome 11

22:47 31.05.2011

В квітні, 28.04.2011, через півтора місяці після виходу Google Chrome 10, вийшов Google Chrome 11.

В браузері зроблено ряд нововведень. А також виправлено 24 помилок у безпеці, з яких 15 уразливостей позначені як небезпечні, 6 - помірні і 3 - незначні.

Численні уразливості безпеки в Google Chrome

19:28 31.05.2011

Виявлені численні уразливості безпеки в Google Chrome.

Уразливі версії: Google Chrome 11.0.

Пошкодження пам’яті, короткочасні умови, підвищення привілеїв, DoS.

Уразливості на www.spa.ga.gov

16:05 31.05.2011

24.09.2010

У травні, 19.05.2010, я знайшов нові Cross-Site Scripting та Link Injection уразливості на сайті http://www.spa.ga.gov. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.05.2011

XSS:

HTML Injection (Link Injection):

Дані уразливості досі не виправлені.