Архів для категорії 'Дослідження'

XSS уразливості в 8 мільйонах флеш файлах

22:40 18.12.2009

Продовжу тему, яку я підняв в 2008 році в своїй статті XSS уразливості в 215000 флеш файлах. Тоді я виявив сотні тисяч флешек уразливих до Cross-Site Scripting атак. Після попередньої статті, опублікованої 12.11.2008, я продовжив дослідження і виявив, що набагато більше флешек - мільйони флеш файлів - вразливі до XSS атак. Як флешек у різних глобальних і локальних банерних системах, так і флешек на окремих сайтах.

Уразливий ActionScript код.

Як я вже зазначав в попередній статті, уразливість в наступному AS коді. Причому як з вказанням другого параметра в фунції getURL (target), так і без нього:

getURL(_root.clickTAG, "_blank");

Але, як показали мої дослідження, в різніх флешках (на різних сайтах та банерних системах) використовується різні параметри для передачі адреси сайта у флешку. Окрім clickTAG також використовуються url та інші параметри.

getURL(_root.url, "_blank");

Атака відбувається через передачу XSS коду flash файлу в clickTAG, url чи іншому параметрі:

http://site/flash.swf?clickTAG=javascript:alert('XSS')

http://site/flash.swf?url=javascript:alert('XSS')

Також існують флешки, що використовують два параметри, зокрема clickTAG і TargetAS, з наступним AS кодом:

getURL(_root.clickTAG, _root.TargetAS);

Атака відбувається з використанням параметрів clickTAG і TargetAS:

http://site/flash.swf?clickTAG=javascript:alert('XSS')&TargetAS=

При кліку на флешку відбувається передача функції getURL рядку, що переданий флешці через відповідний параметр. Таким чином може виконатися JavaScript код, що був переданий флешці. Тобто це strictly social XSS.

Поширенність проблеми.

Уразливість наявна в ActionScript коді для підрахунку кліків у флеш банерах. І враховуючи, що подібний код використовується вже багато років в різних банерних системах Інтернету (в тому числі поширені інструкції по розробці флеш банерів з використанням вразливого AS коду), то проблема достатньо поширена. Наприклад, на banner.kiev.ua я зареєструвався ще в 2000 році, і, наскільки я пам’ятаю, вже тоді в них на сайті були дані рекомендації з використанням вразливого AS коду.

Тобто проблема пов’язана з неякісними рекомендаціями по розробці флеш банерів з можливістю підрахунку кліків. І вона стосується мільйонів флеш банерів у Мережі.

Подібні уразливості наявні в багатьох банерних системах, як глобальних, так і локальних. Зокрема дані уразливості я виявив в системах phpAdsNew, OpenAds та OpenX (на багатьох сайтах на даних движках), а також в банерній системі www.banner.kiev.ua та в інших банерних системах Уанета і Рунета.

Потенційно взразливих флешек в Інтернеті дуже багато (за даними Google):

filetype:swf inurl:clickTAG

Результатів приблизно 3960000. 12.11.2008 їх було приблизно 215000. Зростання в 18,42 рази за цей час.

filetype:swf inurl:url

Результатів приблизно 4050000. 12.11.2008 їх було приблизно 996000. Зростання в 4,07 рази за цей час.

В сумі виходить, що приблизно 8010000 (понад 8 мільйонів) флешек потенційно вразливі до XSS атак. Не всі з цих флешек вразливі, але чимало з них. І це лише флеш файли проіндексовані Гуглом, а реально їх може бути набагато більше.

Середи них приблизно 12400 + 275 gov-сайтів - сайтів державних установ різних країн.

Зазначу, що деякі з цих флешек використовують методику №1 для захисту від XSS, що наведена нижче. Але це невеликий відсоток флешек - в основному вони використовують вразливий AS код.

До речі, подібну Strictly social XSS уразливість я виявив 15.03.2009 в плагіні WP-Cumulus для WordPress (в файлі tagcloud.swf).

filetype:swf inurl:tagcloud.swf

Результатів приблизно 34000000. Тобто ще 34 мільйони флешек потенційно вразливих до XSS атак :-) . Додайте 34 млн. до 8 млн. і вийде 42 мільйони вразливих флешек!

Особливості роботи в різних браузерах.

При вказаному у флешці target = “_blank” до кукісів не можна дістатися в Internet Explorer (зокрема IE6), Mozilla та Google Chrome. Зате можна дістатися до кукісів в Firefox 3, Opera 9.52 і можливо в інших браузерах.

Також у випадку, якщо вказаний target = “_blank”, JS-код не спрацьовує у браузерах IE6 та Google Chrome.

При невказаному target, або при вказаному target іншому ніж “_blank” (в тому числі через параметр TargetAS, при його використанні у флешці), JS-код спрацьовує в усіх браузерах. І в усіх браузерах можна дістатися до кукісів.

Приклади уразливих флешек.

Серед сайтів з уразливими до XSS флешками є server.cpmstar.com (атака через параметр clickTAG):

Серед gov-сайтів приведу приклад флешки на www.fatherhood.gov (атака через параметр clickTag):

Приклад уразливої флешки на www.banner.kiev.ua (атака через параметр url):

Приклад уразливої флешки на www.wie-man-sieht.net, що дозволяє дістатися до кукісів в усіх браузерах (атака через параметр url):

Приклад уразливої флешки на www.adspeed.com, що дозволяє дістатися до кукісів в усіх браузерах (атака через параметри clickTAG і TargetAS):

Захист флешек від XSS атак.

Щоб не допустити даних XSS атак через флешки потрібно не використовувати вразливий AS код і потрібно використати один з наступних методів.

1. Замість вразливого AS коду можна використати більш надійний код. Наприклад код, що наводиться на сайті Adobe - Designer’s Guide: Building Macromedia Flash Banners with Tracking Capabilities.

on (release) {
if (clickTAG.substr(0,5) == "http:") {
getURL(clickTAG);
}
}

Це код на кнопку. При використанні кода на кадр, то для кнопки button код буде наступним:

_root.button.onRelease = function () {
if (clickTAG.substr(0,5) == "http:") {
getURL(clickTAG);
}
}

Але цей метод не захищає від підміни URL, що дозволить провести атаки редирекції на довільні (в тому числі зловмисні) сайти. Тому краще використати більш надійний AS код.

2. Використати прямий URL у флешці (http://site), без використання параметру clickTAG.

3. Якщо потрібно підраховувати кліки, то можна використати URL на банерну систему (http://banner/click?id=1), що редиректне на потрібний сайт.

Наприклад, в своїй системі MustLive Banner System безпосередьно в інтерфейсі я рекомендую використовувати для флеш банерів вищеназвані методи №2 і №3, тому й даної проблеми з XSS через флеш файли в ній немає. Так що слідкуйте за своїми флешками і не допускайте в них подібних уразливостей.

Похакані сайти №75

22:47 17.12.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.pv.poltava.ua (хакером Cyb3rking) - 08.12.2009, зараз сайт вже виправлений адмінами
  • http://baterfly.triadas.com.ua (хакером SALDIRAY) - 16.12.2009, зараз сайт вже виправлений адмінами
  • http://www.websites.od.ua (хакером SALDIRAY) - 12.12.2009, зараз сайт не працює (немає його контенту)
  • http://wolf-clan.com (хакерами з kasper security-Team) - причому спочатку сайт був взломаний 01.12.2009 kasper security-Team, а 12.12.2009 взломаний Mafia Egypt. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://ucheba.in.ua (хакером SALDIRAY) - 09.12.2009, зараз сайт вже виправлений адмінами

Похакані сайти №74

22:49 10.12.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.vforum.com.ua (хакером Mr.P3rfekt) - 05.12.2009, зараз сайт вже виправлений адмінами
  • http://www.hladotech.com.ua (хакером 32rferkipper)
  • http://ssa.kpi.ua (хакером XUGURX) - це все той же ssa.ntu-kpi.kiev.ua, похаканий в 2008 році і все ще не виправлений
  • http://www.acmagistral.com.ua (хакером CmTr) - 01.12.2009, зараз сайт вже виправлений адмінами
  • http://ynik.org.ua (хакером Cyber_945) - 31.10.2009, зараз сайт вже виправлений адмінами

Безпека e-commerce сайтів в Уанеті

22:45 08.12.2009

Веб сайти, що займаються електронною комерцією (e-commerce), повинні дбати про свою безпеку. Бо вони заробляють гроші на своїй онлайн діяльності і будь-які проблеми з безпекою на їх сайтах можуть їм коштувати фінансових втрат.

І особливо це актуально, якщо дані e-commerce сайти працюють з кредитними картками (в такому випадку вимоги до безпеки повинні бути достатньо високими, зокрема такі сайти повинні відповідати стандарту PCI DSS). Тим паче, що користувачі готові більше платити за безпеку. Як зазначається в результатах даного дослідження, користувачі готові платити більше за товари, придбані в онлайні, якщо продавці демонструють, що можуть забезпечити кращий захист конфіденційних даних клієнтів.

Але нажаль e-commerce сайти в Уанеті достатньо діряві, бо власники цих сайтів за безпекою особливо не слідкують.

В себе в новинах я писав про уразливості на наступних онлайн магазинах та аукціонах (в основному українських, а також декількох російських та на eBay):

Також я писав про уразливості в обмінниках веб грошей:

Також я писав про уразливості на сайтах електронних платіжних систем:

  • PayPal
  • CyberPlat
  • WebMoney (а нещодавно знайшов нову уразливість на сайті системи WebMoney)

Також я писав про уразливості в движках магазинів:

Так що українським e-commerce сайтам є куди покращувати свою безпеку.

Похакані сайти №73

22:47 02.12.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.secretland-online.com (хакером Czar) - 27.11.2009, зараз сайт вже виправлений адмінами
  • http://www.hackeruman.com.ua (хакером B.S) - B.S не сподобалось, що в назві магазина є слово “хакер” і він похакав даний онлайн магазин :-)
  • http://naftusia.net (хакером me) - 26.11.2009, зараз сайт вже виправлений адмінами
  • http://pray.org.ua (хакером yavuzonder_135) - 22.11.2009, зараз сайт вже виправлений адмінами
  • http://oi-ca.org.ua (хакером SALDIRAY) - 28.11.2009, зараз сайт вже виправлений адмінами

DDoS атаки на обмінники електронних валют

22:40 26.11.2009

В цьому році в Уанеті, зокрема в другому півріччі, дуже збільшилася хакерська активність в політичній сфері. Я вже писав про взломи сайтів політичних партій, політиків та кандидатів в президенти (сайтів Яценюка і Гриценка), що зачастішали на передодні президентських виборів. А вчора піддався нападу сайт Президента України.

Але не тільки політичними атаками обмежуються життя в Уанеті, і окрим них також проводяться атаки в економічній сфері. Зокрема я зафіксував серію DDoS атак на обмінники електронних валют.

В другому півріччі мною зафіковані наступні DDoS атаки на обмінники електронних валют:

  • www.wmzua.com - 26.07.2009
  • www.intexchange.com - 29.09.2009
  • obmen.zt.ua - 02.11.2009

Атаки були проведені невідомими зловмисниками. Цілком імовірно, що атаки були замовлені конкурентами (що заздрять успішному бізнесу інших обмінників). Так що не тільки політикою живе Уанет, а й економікою теж.

Похакані сайти №72

22:45 25.11.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.president.gov.ua (невідомими хакерами) - 25.11.2009 - DDoS атака на сайт Офiцiйного представництва Президента України
  • http://obmen.zt.ua (невідомими хакерами) - 02.11.2009 - DDoS атака на obmen.zt.ua
  • http://www.velusk.ucoz.ua (хакером jankiy3)
  • http://www.horayetsky.lviv.ua (хакером MucaHit) - 15.11.2009, зараз сайт вже виправлений адмінами
  • http://plutka.at.ua (хакером jankiy3) - 13.11.2009, зараз сайт вже виправлений адмінами

Похакані сайти №71

22:46 18.11.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://balkon-info.at.ua (хакером jankiy3)
  • http://maarek.org.ua (хакером jankiy3)
  • http://naruta.at.ua (хакером jankiy3)
  • http://ukrtexstandart.com.ua (хакером AsSerT)
  • http://niam-niam.org.ua (хакером CybeR_945) - 31.10.2009, зараз сайт вже виправлений адмінами

Похакані сайти №70

22:41 11.11.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://baza.in.ua (хакером Palyo34 з 1923Turk-Grup) - 31.10.2009, зараз сайт вже виправлений адмінами
  • http://www.labprice.ua (хакерами з ParsiHacker Security Team) - 04.11.2009, зараз сайт вже виправлений адмінами
  • http://tlumach.at.ua (хакером TH3_H4TTAB)
  • http://www.portfo.com.ua (хакером ALFONSO) - 04.10.2009 - була похакана директорія сайта, зараз сайт вже виправлений адмінами
  • http://dtc.dn.ua (хакерами з ISLAMIC GHOSTS TEAM) - похакана директорія сайта

Похакані сайти №69

22:47 04.11.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://soapmaker.biz.ua (хакером CybeR_945) - 31.10.2009, зараз сайт вже виправлений адмінами
  • http://hivideo.com.ua (хакерами Nicky Mc, DarKHacker і Netw0rk-k1LL3r)
  • http://www.foilcom.net (хакером PROF-ANAS) - 29.10.2009, зараз сайт вже виправлений адмінами
  • http://www.artem-mx.com.ua (хакером Kiriku)
  • http://chic.kiev.ua (хакером mustafa40229) - 30.10.2009, зараз сайт вже виправлений адмінами