Архів для категорії 'Новини сайту'

DoS в Internet Explorer

20:15 04.06.2011

Новий тест для вашого браузера. Даний експлоіт виконує DoS атаку на Microsoft Internet Explorer 6.

В результаті роботи експлоіта браузер вилітає (тобто DoS атака). Як я протестував, на моєму Internet Explorer 6 під Windows XP SP2 цей експлоіт працює. В наступних версіях IE він вже не працює.

Протестувати Internet Explorer 6

Останній тест для IE був DoS в Internet Explorer 6, з яким ви також можете ознайомитися.

IL та XSS уразливості в багатьох темах для WordPress

16:08 04.06.2011

11.04.2011

У квітні, 08.04.2011, я знайшов Information Leakage та Cross-Site Scripting уразливості в різних темах для WordPress. Про що найближчим часом повідомлю розробникам даних тем.

Уразливі наступні теми від WooThemes: Live Wire (всі три теми Live Wire серії), Gotham News, Typebased, Blogtheme, VibrantCMS, Fresh News, The Gazette Edition, NewsPress, The Station, The Original Premium News, Flash News, Busy Bee та Geometric. Можливі й інші уразливі шаблони для WP.

Раніше я вже писав про уразливості в багатьох темах для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

04.06.2011

В різних шаблонах є test.php - скрипт з phpinfo() - що призводить до Information Leakage (витік FPD та іншої важливої інформації про сервер) та XSS (в PHP < 4.4.1, 4.4.3-4.4.6).

Information Leakage:

http://site/wp-content/themes/_theme's_name_/includes/test.php

XSS:

http://site/wp-content/themes/_theme's_name_/includes/test.php?a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Для Live Wire скрипт розміщується за адресою http://site/wp-content/themes/livewire/includes/test.php, для інших тем аналогічно.

Дані уразливості досі не виправлені розробниками. Тому користувачам даних тем потрібно виправити уразливості власноруч (наприклад, видаливши цей скрипт).

Похакані сайти №149

20:14 01.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://scania.dp.ua (хакерами з RKH) - 15.05.2011, зараз сайт вже виправлений адмінами
  • http://poligraf-agenstvo.net.ua (хакерами з RKH) - 16.05.2011, зараз сайт вже виправлений адмінами
  • http://dom-ivanov.at.ua (хакером BACKDOOR)
  • http://www.firstline.com.ua (хакером TekZ)
  • http://www.skorostroy.com.ua (хакером C37HUN)

Інфіковані сайти №81

22:43 30.05.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://terra-tv.com.ua - інфекція була виявлена 21.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://esco.co.ua - інфекція була виявлена 12.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://vrazrabotke.com.ua - інфекція була виявлена 29.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://viking.com.ua - інфекція була виявлена 19.04.2011. Зараз сайт не входить до переліку підозрілих.
  • http://teplo-service.com - інфекція була виявлена 05.05.2011. Зараз сайт не входить до переліку підозрілих. Це так Гугл заявляє, а насправді чимало сторінок сайта все ще мають шкідливий код (як я перевірив) - це часто з Гуглом трапляється, коли він завляє, що сайт не інфікований, коли ще не зі всіх сторінок сайта прибраний шкідливий код.

Вийшов WordPress 3.1.3

20:06 30.05.2011

Нещодавно, 25.05.2011, вишла нова версія WordPress 3.1.3.

WordPress 3.1.3 це секюріті випуск 3.1 серії. В якому розробники виправили деякі баги, а також виправили декілька уразливостей.

Зокрема розробники виправили Code Execution уразливості в WordPress, які я оприлюднив минулого місяця. При цьому, як завжди, не подякувавши мені (ні публічно, ні приватно).

Серед інших секюріті покращень:

  • Були зроблені деякі інші секюріті покращення, які не уточнються.
  • Покращені запити до таксономії.
  • Виправлена Login leakage уразливість, але неякісно, та це одна з багатьох подібних дірок (раніше я вже писав про Abuse of Functionality в WP), до того ж ця дірка відома вже багато років.
  • Секюріті виправлення в Media.
  • Виправлені старі файли імпорта.
  • Доданий захист від clickjacking в сучасних браузерах.

Стосовно останнього додам, що по заявам розробників захист працює лише в нових браузерах. До того ж, захищені сторінки адмінки та логіну - якщо адмінки, то це добре, але стосовно сторінки логіну, то це могло бути зроблено з метою запобігти віддаленому логіну, про який я писав в статті Атаки на незахищені логін форми. Але так як форма логіну вразлива до CSRF, то це не допоможе проти даної атаки, тому незрозуміло, навіщо вони це додали до сторінки логіну.

Тому даний захист виглядає ламерським. До того ж, перші уразливості, що використовують методику clickjacking для атаки на WP я знайшов ще в 2007 (а потім ще багато знайшов нових дірок в 2010), які я ще не оприлюднив. І виправити цей вектор атак через 4 роки після того, як я знайшов подібні дірки, при цьому не дочекавшись мого оприлюднення - це вдвічі ламеризм :-) .

Похакані сайти №148

20:27 26.05.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://antonsablev.com (хакером INNOCENT HACKER з Afghan Exploiters Team) - 21.05.2011, зараз сайт вже виправлений адмінами
  • http://aquatika.com.ua (хакером eL-CeWaD)
  • http://www.ecodah.com.ua (хакером aGa Hackers) - 13.05.2011, причому окрім aGa Hackers даний сайт нещодавно також був взломаний хакерами HoaX Trojan і OPOJA-TECHNOLOGY-HACKERS, а зараз він взломаний :N0FAC3. Торік www.ecodah.com.ua вже був неодноразово взломаний. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://dorogy.com.ua (хакером INNOCENT HACKER)
  • http://www.ukrtransport.com (хакерами з EliTTe SquaD)

Інфіковані сайти №80

22:48 23.05.2011

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://honeycomb.dp.ua - інфекція була виявлена 05.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://skolmo.com.ua - інфекція була виявлена 15.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://5fg4.pp.ua - інфекція була виявлена 19.05.2011. Зараз сайт не входить до переліку підозрілих.
  • http://autoimport.dn.ua - інфекція була виявлена 15.05.2011. Зараз сайт входить до переліку підозрілих.
  • http://m-court.od.ua - інфекція була виявлена 22.04.2011. Зараз сайт не входить до переліку підозрілих.

Похакані сайти №147

22:44 21.05.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://dps-sumy.gov.ua (хакером MCA-CRB) - 07.05.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.pravytsya.com.ua (хакером HoaX Trojan) - 08.05.2011, зараз сайт вже виправлений адмінами
  • http://www.kuznitsa.com.ua (хакерами M1XM4ST3R і B3R1N|) - причому спочатку сайт 10.05.2011 був взломаний M1XM4ST3R і B3R1N|, а вже 12.05.2011 взломаний GoLdBoY. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://ocharovashka.com.ua (хакером AfShIn LiNuX) - 18.05.2011, зараз сайт вже виправлений адмінами
  • http://www.sto-mas.kiev.ua (хакерами з S.V Crew) - причому спочатку сайт 03.05.2011 був взломаний S.V Crew, а 05.05.2011 він був взломаний Sifreciler. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті

FPD та XSS уразливості в Easy Contact для WordPress

15:06 21.05.2011

02.04.2011

Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.

Раніше я вже писав про уразливості в Easy Contact для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

21.05.2011

Full path disclosure:

http://site/wp-content/plugins/easy-contact/econtact.php

http://site/wp-content/plugins/easy-contact/econtact-menu.php

XSS:

На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.

POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php

<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)

В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.

Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.

Уразливі Easy Contact 0.1.2 та попередні версії.

Уразливості в Easy Contact для WordPress

16:23 20.05.2011

01.04.2011

У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.05.2011

Insufficient Anti-automation:

Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.

Abuse of Functionality:

На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Easy Contact Abuse of Functionality.html

XSS:

Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.

Easy Contact XSS.html

Easy Contact XSS-2.html

Easy Contact XSS-3.html

Easy Contact XSS-4.html

Уразливі Easy Contact 0.1.2 та попередні версії.