Архів для категорії 'Статті'

Відео про File Disclosure

19:20 19.12.2006

Продовжуючи розпочату традицію, після попереднього відео про SQL Injection, пропоную новий відео мануал. На цей раз відео про File Disclosure в Webmin (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

Webmin File Disclosure Demo

В цьому відео ролику, розповідається про File Disclosure атаку на прикладі дадатку Webmin, який був установлений на одному сервері (і автор отримав на ньому права адміна через диру в Webmin). Рекомендую подивитися дане відео для розуміння File Disclosure уразливостей.

Відео про SQL Injection

20:43 14.12.2006

Продовжуючи розпочату традицію, підготував для вас новий відео мануал. Раніше я вже писав про відео мануал по SQL Injection та про відео про Cross Site Scripting, а на цей раз нове відео про SQL Injection (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

0-DAY Simple SQL Injection

В цьому відео ролику, розповідається про SQL Injection атаку на прикладі одного движка на php та одного сайту на цьому движку (автор відео-ролику - справжній майстр пошуку уразливостей типу sql ін’єкцій). Рекомендую подивитися дане відео, для розуміння можливостей атаки за допомогою SQL Injection уразливостей.

В подальшому я планую продовжити дану традицію (тому очікуйте нове цікаве відео).

Відео про Cross Site Scripting

19:12 07.12.2006

Для починаючих хакерів та секюріті спеціалістів, для тих хто цікавиться даною темою і для покращення власних знань з приводу Cross Site Scripting, пропоную новий відео мануал. Раніше я вже писав про відео мануал по SQL Injection, а на цей раз відео про XSS (від milw0rm.com).

Cross Site Scripting HQ 0 Day

В цьому відео ролику від fUSiON, розповідається про XSS уразливості на прикладі XSS дірки в PHPKit. Демонструються методи та напрямки XSS атак, зокрема за допомогою даною дірки взламується один сайт (який використовує PHPKit). Для розуміння векторів атаки за допомогою XSS та небезпеки подібних уразливостей, варто подивитися дане відео.

З часом опублікую інформацію про інші цікаві відео security тематики.

Чому немає справжніх CISO

15:44 24.11.2006

В статті не секлабі під назвою “Чому в Росії немає справжніх CISO”, яку я рекомендую вам прочитати, йдеться про проблеми інформаційної безпеки на підприємствах та керівництво відділом безпеки - CISO (Chief Information Security Officer).

Проблема полягає в відсутності справжніх кваліфікованих CISO, тому що ні ВУЗи не випаскають квалфівікованих кадрів, ні спецільні учбові центри (котрих мало, і якість їх програм не відповідає сучасним потребам).

А також проблема полагає в тому, що постановка самої інформаційної безпеки на підприємстві відірвано від контекста бізнеса власного відприємства. Автор звертає увагу, що в даний час кірівники відділів безпеки акцентують свою діяльність не завжди і зовсім на тому що потрібно підприємству. Не поєднується інформаційна безпека з бізнес-стратегією підпрємства.

Що призводить до негативних наслідків - в результаті погіршується загальний рівень безпеки, і сама безпека підприємства фінансується по залишковому принципу. Тобто CISO повинні не тільки займатися безпесоредньо безпекою (у нього повинні бути кваліфіковані підлеглі для цього), а сам керівник відділу безпеки повинен займатися менеджментом, бізнесом компанії. І створювати увоми, за рахунок безпеки, для досягнення бізнес цілей компанії. І тим самим відстоювати нормальний рівень бюджету компанії на її інформаційну безпеку - тому що при низьких рівнях фінансування безпеки (що поширено в наш час), ефектиність діяльності відділу безпеки буде низькою.

Зазначу, що подібні тенденції і явища мают місце й в Україні. І поступово, хоча й низькими темпами, ситація у нас, як я в Росії, починає змінюватися. І компанії починають розуміти важливість власної інформаційної безпеки.

  • Почему в России нет настоящих CISO (деталі)

Використання уразливостей на локальних машинах

22:50 09.11.2006

Нещадавно я згадував у записі Використання CSS для розкриття інформації про те, що можна визначити адреси сайтів, які відвідував користувач. І в тому числі локальні адреси - адреси сайтів в локальний мережі (в тому числі localhost). І дана інформація може бути використана для більш глибоких атак.

Також інформацію про локальні сайти можна дізнатися й іншим чином (через соціальну інженерію, віруси чи трояни, або вгадуванням чи простим перебором). І локальні сайти в свою чергу можуть бути більш вразливими і менш захищеними, бо менше перевірялися на предмет уразливостей (бо в адмінів може з’явитися помилкове уявлення, мовляв сайт локальний, за брендмауером, ніхто до нього не добереться - цю думку я й намагаюся змінити).

Зокрема процес отримання інформації про локальний сайт (для подальшої атаки) може бути спрощений за рахунок того, якщо на локалі стоїть той же сайт що і в інтернеті: тобто в мережі є сайт http://site.com, і його точна (або майже точна) копія є на http://localhost. І якщо сайт в інтернеті є уразливим (до XSS, SQL Injection тощо), то його локальна копія напевно теж - що дозволить зробити напад на локальний ПК користувача. Причому, окрім інформації з самого сайта, на локалхості можуть бути інші сайти (з іншою важливою інформацією), а також вразливими є інші дані на ПК користувача (які можуть бути викрадені, в залежносмті від прав користувача, з якими запущений браузер або від прав веб сервера).

До локальних даних можна дістатися як з уразливих скриптів конкретного сайту, так і з інших додаткових скриптів, які можуть бути на локалхості, і яких немає на сайті в інтернет (про це повинен знати атакуючий). І це цілком можливо, так як на локалхості можуть бути додаткові скрипти, встановленні для власних потреб користувача. При наявності контроля за браузером користувача, або через трояни чи руткіти, або через веб (про що я розповідав в XSS для віддаленого контролю), це може призвести до серйозних наслідків.

Зокрема в свої практиці я звертав увагу на подібні речі. І деякий час тому провів цікавий експеремент. На одному з моїх сайтів в інтеренет, котрий є на http://localhost (треба лише знати шляхи), наявна XSS уразливість (яку я планую виправити найближчим часом, не переживайте). Вона є в скрипті, який знаходиться як в інтернеті, так і локально - тому можна зробити атаку на локалхост. Цю атаку можна прости як з якогось сайту (на який можна заманити), тим же iframe, або навіть з мого власного сайту, використавши наявну XSS.

Я провів хитру атаку з виконання XSS на локальному веб сервері через сайт в інтернеті - використавши одну і ту саму уразливість на двох сайтах: у вебі і на локалхості (для цього можна використати або прихований iframe, або заманити прямо на лінку). Тобто поле для атаки тут широке. І в результаті я отримав свій локальний кукіс (можливі й інші напрямки атаки). А на локалі в мене багато різних веб додатків, тому й багато різної інформації (в тому числі паролів). А враховуючи, що пароль на локалі і в вебі може використовуватися однаковий, це може призвести до ураження, як локального сайту, так і сайту в інтернеті. Подібний витік інформації може привести до важких наслідків. Про згадану уразливість і наведену атаку ви не переживайте :cool: - у вас немає ніяких шансів (всерівно я її пофіксю). Сприймайте це лише як приклад.

Подібні речі є реальністю в наш час. І якщо раніше про подібні атаки тема не піднімалася, це ще не значить, що хакери не використовують подібні методи атаки (в тому числі при комплексних атаках). І наслідки можуть бути доволі серйозні - втрата конфіденційної інформації та інша заподіяна шкода. Тому варто звертати увагу на даний напрямок атаки.

Відео мануал по SQL Injection

18:39 03.11.2006

Знайшов сьогодні цакавий відео ролик на YouTube - мануал (довідкове відео) по SQL Injection.

SQL Injection

Рекомендую подивитися всім хто цікавиться цією темою. Для отримання додаткової інформації - як зі сторони проведення SQL Injection атак, так і зі сторони протидії подібним атакам.

До речі, про YouTube я вже згадував раніше в записі уразливість на www.youtube.com.

Самодостатній Cross-Site Scripting

20:33 29.09.2006

Про Cross-Site Scripting я згадував чимало на своєму сайті - це взагалі одна із головних тем, які я піднімаю. І до цього часу мова йшла лише про класичний XSS, назвемо його так (причому класичний Cross-Site Scripting в свою чергу ділиться на декілька різновидів), щоб відрізняти від нового різновида XSS. Про який я зараз вам розповім, який по суті є лише ще одним підкласом XSS уразливостей. Мова йде про самодостатній XSS (self-contained XSS).

Самодостатній Cross-Site Scripting - це зовсім інша форма XSS уразливостей, яка має свої обмеження з одного боку, а з іншого - її набагато важче виявити і відфільтрувати (на даний час). Тому що старі методи, які фільтрують класичний XSS, вже не діють.

Як повідомив pdp, 22.09.2006, в своій статті Self-contained XSS Attacks, він виявив дану уразливість - нову форму XSS атак. На що потім в коментарях до статті, RSnake написав, що в нього даний вектор атаки XSS вже згадувався 2 роки тому (і приклад самодостатньої XSS атаки в нього на сайті приводиться, якщо уважно прочитати відповідні матеріали). Тобто це не є новим вектором атаки. Але справа не в цьому, бо все нове - це добре забуте старе. Зараз як раз з новими силами і більш доступно pdp, а тепер і я, розповідаємо про даний різновид XSS атак.

Для впровадження атаки з самодостатнім XSS використовується протокол data.

Даний ява скрипт код:

<script>alert("XSS")</script>

Має наступний вигляд:
data:text/html;base64,PHNjcmlwdD4KYWxlcnQoIlhTUyIpOwo8L3NjcmlwdD4=

Для перетворення довільного коду (для XSS) в потрібний формат для протоколу data потрібен перекодувач в Base64 формат даних (з відповідним заголовком). Для цього я пропоную для вас Онлайновий генератор самодостатніх XSS. Який і займеться генерацією потрібного XSS кода. В Генераторі XSS в формі ви можете сгенерувати html код, який можна одразу ж виконати (для перевірки).

Слід додати, що сам pdp, автор статті (а також RSnake в коментярях), заявляють, що для викрадення кукісів даний метод не придатний. Що тільки для інших векторів атаки можна застосовувати цей мотод самодостатніх XSS. На що я не можу з ними погодитися. Я провів необхідні тестування, і alert(document.cookie) працює добре. Тому при правильному підході, все буде працювати як потрібно (потрібно не просто в URL вписати, а розмістити в лінці в атибуті href). Тому даний вектор атаки є доволі небезпечним.

Лише потрібно зазначити, що його використання обмежене. Ця уразливість може бути експлуатована в Mozilla, Firefox, Opera і можливо інших браузерах. Internet Explorer 6 і 7 не дозволить зробити атаку даного типу (бо не підтримує протокол data).

P.S.

До речі, окрім статті автора, Self-contained XSS Attacks (на англійскій), також можете прочитати переклад цієї статті на секлабі Самодостаточные XSS атаки.

gnucitizen.org - блог про веб безпеку

17:16 29.09.2006

Давно вже планував розповісти про один цікавий веб сайт (блог) на тему веб безпеки: http://www.gnucitizen.org - GNUCITIZEN.

Рекомендую ознайомитися з даним блогом всім, кто ціватиться темою веб безпеки.

Я ще окремо розповім більш детально про безліч різних тем, пов’язаних з веб безпекою, які піднімає автор блога.

Останні п’ять цікавих тем:

Чому XSS має місце

21:25 21.09.2006

Я вже згадував раніше про сайт ha.ckers.org - безпека веб додатків. Автор сайту, RSnake, в своїй статті Why XSS is Here to Stay описує основні причини, чому Cross-Site Scripting уразливості мають і будуть мати місце. І в цьому питанні я з ним погоджуюсь.

Основні причини поширення XSS:

  • Аналітичні сервіси - щоб вирішити кардинально проблему XSS, потрібно відмивитися від включення віддалених скриптів (на JavaScript), але на це не підуть компанії, які надають, наприклад, аналітичні сервісі - ті ж рахівники різного гатунку (а з минулого року цим почала займатися Google). Я вже не кажу про повну відмову від JavaScript - ніхто на це не піде (хоча це вирішить багато проблем з безпекою), бо всі до нього звикли і дуже багато сервісів на ньому базується.
  • Контекстна та банерна реклама - системи контекстної та здебільшого й банерної реклами базуються саме на JavaScript коді, розміщеному на сторінках веб сайтів (прочитайте мою замітку Хакінг сайту через уразливості в коді зовнішніх систем). Дуже багато людей зайняті в цій сфері, як самих компаній, так і власників сайтів - тому ніхто від цього не захоче відмовитися. Зокрема тому, що в цій сфері обертаються гроші (які заробляють як власники рекламних систем, так і власники сайтів).
  • AJAX - він базується на віддалених запитах JavaScript, тому нічого вдіяти тут не вийде, якщо ми хочемо AJAX, який є основою Web 2.0, ми повині миритися з його недоліками (і в тому числі з можливістю XSS). Інакше, ми залишимося веб самого AJAX-а, і повернемося до Веб 1.0 (та й багато компаній задіяні зараз в ajax напрямку, які не захочуть від своїх планів відмовитися).
  • Akamai - це система кешування відвідуємих веб сайтів, яка вимагає наявність JavaScript в браузері користувача (з відповідними наслідками).
  • Завантаження сторінок і SEO - з точки зору швидкості завантаження сторінок, яка зменшується від наявності JS-коду на сторінках сайтів, а також з точки зору релевантності сторінки для пошукових систем (SEO), та й з точки зору трафіка, то з цих причин власники сайтів намагаються розміщати віддалени скрипти (різноманітних систем), і тому даний функціонал вкрай потрібен для власників сайтів.

З наведених причин (лише деяких з усіх можливих) ви можете побачити, що кардинально змінити ситуацію (в браузерах), як мінімум заборонити віддалені запити в JavaScript, не має можливості - тому що велика кількість різноманітних компаній (як великих, так і малих) та й самих інтернет користувачів, аж ніяк не забажає відмовитися від даного функціоналу, який дарує як зручності, так і наражає на небезпеку.

Тому єдиним засобом на сьогодні для боротьби з XSS є пошук і виправлення уразливостей :!: З приводу пошуку уразливостей (і рекомендацій щодо їх виправлення) можна звертатися до мене.

Цікаве чтиво на тему web security

13:12 15.09.2006

Добірка цікавого чтива на тему web security (статті з Вікіпедії):

Поповнюйте свої знання з веб безпеки.