Архів для категорії 'Статті'

Цікаве чтиво на тему web security

22:45 01.11.2013

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

DAVOSET - інструмент для проведення DDoS атак через інші сайти

21:09 31.10.2013

Сьогодні я опублікував відео про мою програму DAVOSET (DDoS attacks via other sites execution tool) - інструмент для проведення DDoS атак через інші сайти.

Більш детально про інструмент DAVOSET ви можете прочитати в розділі мого сайту.

Виконання коду в Adobe Flash Player

22:46 22.10.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Adobe Flash Player. Рекомендую подивитися всім хто цікавиться цією темою.

Adobe Flash CVE-2013-0634 Exploitation Demo

В даному відео ролику демонструється використання експлоіта для проведення атаки на уразливість в Adobe Flash Player 11.5. Який призводить до віддаленого виконання коду в браузері з Flash плагіном (показано на прикладі браузера IE9) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в браузері з флеш плагіном спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Виконання коду в Internet Explorer

22:45 11.10.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Adobe Flash Player, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

Internet Explorer Exploit (v.6-11) - SetMouseCapture Use-After-Free [CVE-2013-3893]

В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 6-11. Використовується експлоіт для проведення атаки на уразливість в Internet Explorer (показано на прикладі IE9) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером. Це свіжа дірка в Internet Explorer, саме відео записане 02.10.2013.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Атаки через Flash

22:49 27.09.2013

Через Flash можна проводити різноманітні атаки, зокрема Cross-Site Scripting та Content Spoofing атаки. В 2010 році в статті Content Spoofing атаки: Link Injection та Text Injection та в 2012 році в статті Content Spoofing атаки: Content Injection та Site Injection я розповідав про різні CS атаки, що я досліджував останні 5 років, частина з яких стосувалася флеша.

Зараз наведу перелік можливих атак на користувачів та відвідувачів сайтів через флеш плагін, що я розробив ще у грудні 2009 року.

  • Remote Flash Inclusion - як на www.banner.kiev.ua.
  • Remote Flash Injection - як на search.ua.
  • Cross-Site Scripting - XSS уразливості в різних флешках, через Flash Inclusion або Flash Injection та через завантаження swf-файлів (в FCKeditor, CKEditor та інших аплоадерах).
  • Link Injection - в банерах та різних флешках, зокрема tagcloud.swf (WP-Cumulus).
  • Text Injection - в банерах, капчах та різних флешках, зокрема tagcloud.swf (WP-Cumulus).
  • Remote Audio Inclusion - зокрема в аудіо плеєри.
  • Remote Video Inclusion - зокрема в відео плеєри.
  • Remote Image Inclusion - зокрема в відео плеєри.
  • Remote XML Inclusion - зокрема в аудіо та відео плеєри.
  • Denial of Service - через DoS уразливості у флеш-плагіні.
  • Remote Code Execution - через уразливості у флеш-плагіні.
  • User tracking - через флеш кукіси (класи SharedObject та Cookie).
  • Redirection - через Flash Inclusion або Flash Injection та через розміщення флешек з редиректорами, про що я розповідав в статті Редиректори через Flash.
  • Malware spreading та phishing - через XSS або редиректори.

Атаку для включення аудіо, відео та зображень я назвав одним терміном Content Injection. А Remote XML Inclusion може використовуватися як для Content Injection, так і для Site Injection. Про що я написав у вищезгаданій статті.

Так що Flash-плагін у браузері, що наявний в 99% користувачів Інтернет (серед настільних комп’ютерів, серед мобільних пристроїв інша статистика), може бути використаний для багатьох атак.

Виконання коду в Adobe Flash Player

20:04 27.09.2013

Продовжуючи розпочату традицію, після попереднього відео про Insufficient Process Validation уразливість в Приват24, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Adobe Flash Player. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2012-1535 Adobe Flash Player Vulnerability Metasploit Demo

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Adobe Flash Player 11.3. В Metasploit створюється і запускається експлоіт, який призводить до віддаленого виконання коду в браузері з Flash плагіном (показано на прикладі браузера IE9) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в браузері з флеш плагіном спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Insufficient Process Validation уразливість в Приват24

22:43 24.09.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Mozilla Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про Insufficient Process Validation уразливість в Приват24. Рекомендую подивитися всім хто цікавиться цією темою.

Раніше я писав про уразливість в Приват24 для Android та iOS. Нещодавно, 22.09.2013, я зробив відео для цієї уразливості (на прикладі свого Android-плантшета, для iOS дірка аналогічна, що я перевірив на своєму iOS-девайсі), яке виклав на YouTube.

В даному відео ролику демонструється використання уразливості в Privat24, яка дозволяє отримати доступ до акаунтів користувачів без введення OTP та викрасти їх гроші.

Виконання коду в Mozilla Firefox

22:49 19.09.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Mozilla Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2011-2371 Mozilla Firefox Array.reduceRight() Integer Overflow

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Mozilla Firefox 3.6.17 і 4.0. В Metasploit створюється і запускається експлоіт, який призводить до віддаленого виконання коду в Firefox при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в Firefox спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Виконання коду в Internet Explorer

20:05 14.09.2013

Продовжуючи розпочату традицію, після попереднього відео про BREACH проти HTTPS, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

MS13-009 Microsoft Internet Explorer SLayoutRun UAF Metasploit Demo

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Internet Explorer 8 (CVE-2013-0025). В Metasploit створюється і запускається експлоіт для IE, який призводить до віддаленого виконання коду в Internet Explorer 8 при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Цікаве чтиво на тему web security

22:42 11.09.2013

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):