19:24 21.05.2011
В своїй презентації Securing Your Web Browser, Will Dormann і Jason Rafail розповідають про безпеку веб браузерів. Про функціонал браузерів та ризики з ним пов’язані, та як потрібно налаштовувати браузери для їх убезпечення від даних ризиків.
Опубліковано в Статті | Без Коментарів »
15:06 21.05.2011
02.04.2011
Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.
Раніше я вже писав про уразливості в Easy Contact для WordPress.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
21.05.2011
Full path disclosure:
http://site/wp-content/plugins/easy-contact/econtact.php
http://site/wp-content/plugins/easy-contact/econtact-menu.php
XSS:
На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.
POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php
<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)
В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.
Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.
Уразливі Easy Contact 0.1.2 та попередні версії.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
23:58 20.05.2011
В даній добірці уразливості в веб додатках:
- Vulnerabilities in Dovecot (деталі)
- PHP Code Execution in Alguest (деталі)
- HP Insight Control Power Management for Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) (деталі)
- HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
- Cookie authentication bypass in Alguest (деталі)
- XSS vulnerability in Contenido CMS (деталі)
- HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
- HP Insight Managed System Setup Wizard for Windows, Remote Arbitrary File Download (деталі)
- XSS vulnerability in Contenido CMS (деталі)
- Path disclosure in BIGACE Web CMS (деталі)
Опубліковано в Уразливості | Без Коментарів »
22:45 20.05.2011
15.03.2011
Виявлена можливість обходу захисту в Apache Tomcat.
Уразливі версії: Apache Tomcat 7.0.
Ігноруються параметри @ServletSecurity.
- Apache Tomcat security constraint bypass (деталі)
20.05.2011
Додаткова інформація.
- Apache Tomcat security constraint bypass (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
20:19 20.05.2011
Після виходу Opera 11.10, 18.05.2011 вийша Opera 11.11.
Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера.
Серед виправлень безпеки в Opera 11.11:
- Виправлена уразливість з обробкою frameset, що могла привести до виконання довільного коду.
- Виправлена велика кількість вибивань браузера, а також одне зависання. Opera традиційно (як й інші виробники браузерів) не відносить вибивання і зависання, тобто DoS в браузерах, до уразливостей, а відносить їх до “проблем стабільності”.
По матеріалам http://www.opera.com.
Опубліковано в Новини, Програми | Без Коментарів »
16:23 20.05.2011
01.04.2011
У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
20.05.2011
Insufficient Anti-automation:
Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.
Abuse of Functionality:
На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.
А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.
Easy Contact Abuse of Functionality.html
XSS:
Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.
Easy Contact XSS.html
Easy Contact XSS-2.html
Easy Contact XSS-3.html
Easy Contact XSS-4.html
Уразливі Easy Contact 0.1.2 та попередні версії.
Опубліковано в Новини сайту, Уразливості | 2 Коментарів »
23:55 19.05.2011
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
- http://l2bz.at.ua - інфекція була виявлена 11.03.2011. Зараз сайт не входить до переліку підозрілих.
- http://zavodnaya.at.ua - інфекція була виявлена 19.05.2011. Зараз сайт входить до переліку підозрілих.
- http://i.com.ua - інфекція була виявлена 19.05.2011. Зараз сайт не входить до переліку підозрілих.
- http://gm-portal.at.ua - інфекція була виявлена 10.05.2011. Зараз сайт входить до переліку підозрілих.
- http://torre.org.ua - інфекція була виявлена 15.05.2011. Зараз сайт не входить до переліку підозрілих.
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
22:43 19.05.2011
06.05.2011
Виявлені численні уразливості безпеки в Mozilla Firefox, Seamonkey, Thunderbird.
Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Firefox 4.0, SeaMonkey 2.0, Thunderbird 3.1.
Численні пошкодження пам’яті, звертання по неініціалізованим вказівникам, витік інформації, виконання коду.
- Mozilla Foundation Security Advisory 2011-18 (деталі)
- Mozilla Foundation Security Advisory 2011-17 (деталі)
- Mozilla Foundation Security Advisory 2011-16 (деталі)
- Mozilla Foundation Security Advisory 2011-15 (деталі)
- Mozilla Foundation Security Advisory 2011-14 (деталі)
- Mozilla Foundation Security Advisory 2011-13 (деталі)
- Mozilla Foundation Security Advisory 2011-12 (деталі)
19.05.2011
Додаткова інформація.
- Mozilla Firefox OBJECT mChannel Remote Code Execution Vulnerability (деталі)
- Mozilla Firefox OBJECT mObserverList Remote Code Execution Vulnerability (деталі)
- Mozilla Firefox nsTreeRange Dangling Pointer Remote Code Execution Vulnerability (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
20:21 19.05.2011
Сьогодні пройшла конференція UISG та ISACA Kiev Chapter #6, на якій я виступив з доповіддю. В своїй доповіді я розповів про системи виявлення інфікованих веб сайтів (веб антивіруси).
Доповідь доступна в мене на сайті:
Системы выявления инфицированных веб сайтов
В своїй доповіді я розглянув наступні теми: Статистика інфікованості Уанету, Шляхи зараження веб сайтів, Методи боротьби з інфекцією на сайтах, Тестування систем виявлення інфікованих веб сайтів.
Опубліковано в Новини сайту | Без Коментарів »
18:30 18.05.2011
17.07.2010
У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.isfp.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.
Детальна інформація про уразливість з’явиться пізніше.
19.05.2011
SQL Injection:
http://www.isfp.com.ua/index.php?content_id=-1%20or%20version()%3E5
Дана уразливість досі не виправлена.
Опубліковано в Уразливості | Без Коментарів »