Убезпечення веб браузера

19:24 21.05.2011

В своїй презентації Securing Your Web Browser, Will Dormann і Jason Rafail розповідають про безпеку веб браузерів. Про функціонал браузерів та ризики з ним пов’язані, та як потрібно налаштовувати браузери для їх убезпечення від даних ризиків.

FPD та XSS уразливості в Easy Contact для WordPress

15:06 21.05.2011

02.04.2011

Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.

Раніше я вже писав про уразливості в Easy Contact для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

21.05.2011

Full path disclosure:

http://site/wp-content/plugins/easy-contact/econtact.php

http://site/wp-content/plugins/easy-contact/econtact-menu.php

XSS:

На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.

POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php

<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)

В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.

Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.

Уразливі Easy Contact 0.1.2 та попередні версії.

Добірка уразливостей

23:58 20.05.2011

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Dovecot (деталі)
  • PHP Code Execution in Alguest (деталі)
  • HP Insight Control Power Management for Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • Cookie authentication bypass in Alguest (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • HP Insight Managed System Setup Wizard for Windows, Remote Arbitrary File Download (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • Path disclosure in BIGACE Web CMS (деталі)

Обхід захисту в Apache Tomcat

22:45 20.05.2011

15.03.2011

Виявлена можливість обходу захисту в Apache Tomcat.

Уразливі версії: Apache Tomcat 7.0.

Ігноруються параметри @ServletSecurity.

20.05.2011

Додаткова інформація.

Вийшла Opera 11.11

20:19 20.05.2011

Після виходу Opera 11.10, 18.05.2011 вийша Opera 11.11.

Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера.

Серед виправлень безпеки в Opera 11.11:

  • Виправлена уразливість з обробкою frameset, що могла привести до виконання довільного коду.
  • Виправлена велика кількість вибивань браузера, а також одне зависання. Opera традиційно (як й інші виробники браузерів) не відносить вибивання і зависання, тобто DoS в браузерах, до уразливостей, а відносить їх до “проблем стабільності”.

По матеріалам http://www.opera.com.

Уразливості в Easy Contact для WordPress

16:23 20.05.2011

01.04.2011

У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.05.2011

Insufficient Anti-automation:

Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.

Abuse of Functionality:

На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Easy Contact Abuse of Functionality.html

XSS:

Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.

Easy Contact XSS.html

Easy Contact XSS-2.html

Easy Contact XSS-3.html

Easy Contact XSS-4.html

Уразливі Easy Contact 0.1.2 та попередні версії.

Інфіковані сайти №79

23:55 19.05.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://l2bz.at.ua - інфекція була виявлена 11.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://zavodnaya.at.ua - інфекція була виявлена 19.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://i.com.ua - інфекція була виявлена 19.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://gm-portal.at.ua - інфекція була виявлена 10.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://torre.org.ua - інфекція була виявлена 15.05.2011. Зараз сайт не входить до переліку підозрілих.

Численні уразливості в Firefox, Seamonkey, Thunderbird

22:43 19.05.2011

06.05.2011

Виявлені численні уразливості безпеки в Mozilla Firefox, Seamonkey, Thunderbird.

Уразливі продукти: Mozilla Firefox 3.5, Firefox 3.6, Firefox 4.0, SeaMonkey 2.0, Thunderbird 3.1.

Численні пошкодження пам’яті, звертання по неініціалізованим вказівникам, витік інформації, виконання коду.

  • Mozilla Foundation Security Advisory 2011-18 (деталі)
  • Mozilla Foundation Security Advisory 2011-17 (деталі)
  • Mozilla Foundation Security Advisory 2011-16 (деталі)
  • Mozilla Foundation Security Advisory 2011-15 (деталі)
  • Mozilla Foundation Security Advisory 2011-14 (деталі)
  • Mozilla Foundation Security Advisory 2011-13 (деталі)
  • Mozilla Foundation Security Advisory 2011-12 (деталі)

19.05.2011

Додаткова інформація.

  • Mozilla Firefox OBJECT mChannel Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox OBJECT mObserverList Remote Code Execution Vulnerability (деталі)
  • Mozilla Firefox nsTreeRange Dangling Pointer Remote Code Execution Vulnerability (деталі)

Доповідь про системи виявлення інфікованих веб сайтів

20:21 19.05.2011

Сьогодні пройшла конференція UISG та ISACA Kiev Chapter #6, на якій я виступив з доповіддю. В своїй доповіді я розповів про системи виявлення інфікованих веб сайтів (веб антивіруси).

Доповідь доступна в мене на сайті:

Системы выявления инфицированных веб сайтов

В своїй доповіді я розглянув наступні теми: Статистика інфікованості Уанету, Шляхи зараження веб сайтів, Методи боротьби з інфекцією на сайтах, Тестування систем виявлення інфікованих веб сайтів.

Уразливість на www.isfp.com.ua

18:30 18.05.2011

17.07.2010

У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.isfp.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

19.05.2011

SQL Injection:

http://www.isfp.com.ua/index.php?content_id=-1%20or%20version()%3E5

Дана уразливість досі не виправлена.