Архів для категорії 'Статті'

Insufficient Process Validation уразливість в LiqPAY

22:43 30.01.2014

Продовжуючи розпочату традицію, після попереднього відео про цікаву уразливість в Mozilla Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про Insufficient Process Validation уразливість в LiqPAY. Також відео демонструє Insufficient Session Expiration уразливість (сесія діє необмежений час), бо на момент запису відео сесія тривала вже 1,5 місяці. Рекомендую подивитися всім хто цікавиться цією темою.

Раніше я писав про уразливості в LiqPAY для Android та iOS. 19.07.2013 я зробив відео для Insufficient Process Validation уразливості (на прикладі свого Android-планшета, для iOS дірка аналогічна), яке 16.01.2014 виклав на YouTube.

В даному відео ролику демонструється використання уразливості в LiqPAY, яка дозволяє отримати доступ до акаунтів користувачів без введення OTP, лише при натисканні іконки LiqPAY клієнта.

Цікава уразливість в Mozilla Firefox

22:49 25.01.2014

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про цікаву уразливість в Mozilla Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

Mozilla Firefox theme installation vulnerability / spoofing vulnerability

В даному відео ролику демонструється використання уразливості в Mozilla Firefox. Що дозволяє проводити встановлення теми в браузери. Для локального виконання коду і для проведення XSS та Content Spoofing атак.

Атака відбувається при відвідуванні в Firefox спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Виконання коду в Internet Explorer

16:10 31.12.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Google Chrome, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

MS13-069 Microsoft Internet Explorer CCaret Use After Free

В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 6, 7, 8, 9 і 10. Використовується експлоіт для проведення атаки на уразливість в Internet Explorer (показано на прикладі IE8) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Пентест веб додатків

22:45 27.12.2013

В презентації Pentesting web applications, Satish розповідає про пентест веб додатків. Про методику проведення аудитів безпеки веб сайтів і веб додатків.

Виконання коду в Google Chrome

22:47 21.12.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Google Chrome. Рекомендую подивитися всім хто цікавиться цією темою.

Google Chrome Web Browser 0Day Download & Run

В даному відео ролику демонструється віддалене виконання коду в Google Chrome 31. Використовується експлоіт для проведення атаки на нову уразливість в Chrome при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в Chrome спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Виконання коду в Internet Explorer

22:40 27.11.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Mozilla Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2012-4792 Microsoft Internet Explorer CButton Vulnerability Metasploit Demo

В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 6, 7 і 8. Використовується експлоіт для проведення атаки на уразливість в Internet Explorer (показано на прикладі IE8) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Атака через пробіл в імені файла на nginx

20:02 23.11.2013

Раніше я писав про три обхідних методи виконання коду через аплоадери. Які дозволяють обходити захисні механізми веб додатків і проводити Code Execution атаки.

Коли файл містить дозволене розширення (не скриптове), але при доступі до нього виконується код скрипта. Це атака “через ;” в імені файла та атака “через .asp” в імені папки на IIS та атака через подвійні розширення в Apache. А зараз розповім про новий метод атаки, що працює на nginx.

Нещодавно була оприлюднена уразливість в nginx (CVE-2013-4547), яка вже виправлена у версіях nginx 1.4.4 і 1.5.7. Уразливість призводить до розкриття інформації та до виконання довільного коду (якщо завантажити файл з пробілом в імені через аплоадер). До цієї атаки вразливі версії nginx 0.8.41 - 1.5.6.

Code Execution атака на nginx:

1. Завантажити через аплоадер файл з пробілом в кінці "file ". Наприклад, php-скрипт.

2. Зробити запит до цього файла на сайті наступним чином: "http://site/file \0.php". Це призведе до виконання php-скрипта.

Атака спрацює лише при відповідних налаштуваннях веб сервера. Зокрема для зв’язки nginx + php5-fpm значення fastcgi_param PATH_TRANSLATED повинно бути виду $document_root/$fastcgi_script_name та в конфігурації fpm pool значення security.limit_extensions повинно пропускати будь-які файли (що відмінно від значення по замовчуванню).

Виконання коду в Mozilla Firefox

22:48 22.11.2013

Продовжуючи розпочату традицію, після попереднього відео про викрадення кукісів в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Mozilla Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2011-0065 : Mozilla Firefox mChannel use after free vulnerability

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Mozilla Firefox 3.5.18, 3.6.16 та попередніх версіях. В Metasploit створюється і запускається експлоіт, який призводить до віддаленого виконання коду в Firefox при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в Firefox спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Витік інформації про версію системи №7

23:57 17.11.2013

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю.

Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок. В класифікації WASC визначений окремий клас уразливостей для таких витоків інформації - Fingerprinting (WASC-45).

Наведу нові приклади подібних уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

Adobe ColdFusion

В ColdFusion версію системи можна дізнатися в формі логіна http://site/CFIDE/administrator/.

Serendipity

В Serendipity версію системи можна дізнатися в файлі http://site/docs/NEWS (Version 1.5.5).

InstantCMS

В InstantCMS версію системи можна дізнатися в файлах /version_log.txt і /readme.txt (1.10).

Викрадення кукісів в Internet Explorer

23:56 15.11.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Adobe Flash Player, пропоную нове відео на веб секюріті тематику. Цього разу відео про викрадення кукісів в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

Internet Explorer 8 & 9 Vulnerability; CVE-2013-1450 & CVE-2013-1451

В даному відео ролику розповідається про експлоіти для двох уразливостей в Internet Explorer 8 і 9 (у відео демонструються саме перша дірка). Перша уразливість дозволяє викрасти кукіси, а друга уразливість дозволяє підробити іконку “замка” (SSL-з’єднання) в адресному рядку. Ця дірка подібна до аналогічних дірок в інших браузерах, як то Mozilla Firefox та браузері для Android.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.