Архів для категорії 'Новини сайту'

Дуже уразливий веб додаток

19:26 28.05.2009

Ryan Dewhurst розробив дуже уразливий веб додаток - Damn Vulnerable Web App (DVWA). Цей проект може стати в нагоді веб секюріті професіоналам, а також студентам і тим, кто тільки почав займатися в галузі веб безпеки, для перевірки та покращення власних умінь.

DVWA - це дуже дірявий веб додаток. Його головними задачами є мала вага, легкість у використанні та велика кількість уразливостей для експлуатації.

Серед наявних уразливостей: SQL Injection, XSS (Cross Site Scripting), LFI (Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script, Login Brute Force та інші.

Скачати DVWA можна з SourceForge.net.

Зазначу, що хоча даний проект є достатньо цікавим, але подібні веб додатки далекі від реальних умов. Тому варто перевіряти власні знання на реальних веб додатках.

Похакані сайти №46

22:41 27.05.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://extreme.com.ua (хакером AsSerT) - 26.05.2009, зараз сайт вже виправлений адмінами
  • http://plural.org.ua (хакером AsSerT)
  • http://www.thegta4.com (хакером Al-Mafia) - 25.05.2009, зараз сайт вже виправлений адмінами
  • http://www.travel-extreme.com.ua (хакером AsSerT) - 22.05.2009 - похаканий форум сайта, який вже виправлений адмінами
  • http://www.board.sevcity.com (хакером fOx) - 22.04.2009, зараз сайт вже виправлений адмінами

Визначення файлів без JavaScript в IE7

22:42 25.05.2009

Як повідомив RSnake в своєму пості Res Timing File Enumeration Without JavaScript in IE7.0, він розробив цікавий метод визначення файлів в IE7. Даний метод використовує Res Timing атаку на IE7, яка була виявлена раніше (і про яку я ще окремо розповім).

Оригінальний метод визначення файлів через res:// таймінг в Internet Explorer 7 передбачає використання JavaScript. RSnake розробив новий метод (базуючись на техніці Девіда Бірна по res таймінгу та інший техніці Джеремії Гроссмана), який дозволяє проводити дану атаку без використання JavaScript.

Він розробив демонстрацію (для браузера IE7), що показує даний метод визначення локальних файлів в дії. З демонстрацію ви можете ознайомитися на його сайті.

MustLive Perl Pascal Programs Interpreter

22:48 22.05.2009

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.9. В новій версії:

  • Додане виведення назви програми (Program) в дебаг режимі.
  • Покращена робота div з real числами в операторі присвоєння і функціях.
  • Покращена робота div з real числами в операторі if.
  • Покращена робота write та writeln зі складними виразами.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Сайт users.kharkiv.com інфікований

23:58 20.05.2009

Мені періодично доводиться стикатися з інфікованими сайтами в Уанеті. Раніше я вже писав про інфікований сайт www.doski.zp.ua.

Сьогодні, під час пошуку в Гуглі, я виявив ще один заражений сайт - http://users.kharkiv.com. Бо Google повідомив стосовно нього, що “Ця сторінка може заподіяти шкоду вашому комп’ютерові”. На сайті інфіковано вісім сторінок користувача users.kharkiv.com/bereginya/.

Після того, як я сам перевірив сайт користувача bereginya (сайт в рамках users.kharkiv.com), я впевнився, що він інфікований. Сайт переповнений шкідливими кодами - на кожній сторінці даного сайту розміщені численні шкідливі JavaScript коди.

Адміністрації users.kharkiv.com (і зокрема користувачу bereginya) варто витерти шкідливі коди з сайта і почати серйозно слідкувати за безпекою власного сайта.

Похакані сайти №45

22:42 20.05.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://finrada.com (хакером LANCE)
  • http://www.iia.com.ua (хакером ProwL) - похакана директорія сайта
  • http://www.mvmpu99.com.ua (хакером cHyK0)
  • http://www.ukrface.kiev.ua (хакерами AycanBey і M3G4-TURK)
  • http://inet-mag.com.ua (хакером CrAzY HaCkErZ) - 13.05.2009, зараз сайт вже виправлений адмінами

Атака на Abuse of Functionality в WordPress

22:43 18.05.2009

Нещодавно я писав про Abuse of Functionality уразливість в WordPress. Яку виявив Jeff Starr, власник сайта perishablepress.com, коли в нього на сервері відбувся сбій MySQL. До неї уразливі всі версії движка - WordPress 2.7.1 та попередні версії.

Я знаходив чимало уразливостей в WordPress і його плагінах, але на можливість цієї уразливості я не звернув уваги (мабуть тому, що завжди видаляю інсталяційні файли після інсталяції ;-) ). Зате на це звернув увагу Jeff, коли в нього виникли проблеми на сайті. До речі, в своєму записі Important Security Fix for WordPress Jeff навів декілька рекомендацій по виправленню цієї уразливості.

Дана уразливість пов’язана з інсталяційними файлами, якщо вони знаходяться на сервері. І я розробив декілька варіантів атаки на дану Abuse of Functionality уразливість в WordPress.

Як я писав, інсталятор WP повинен перевіряти, чи не встановлений движок. І якщо він встановлений, то виводити відповідне повідомлення. Але у випадку, коли має місце збій MySQL, він цього не перевіряє і дає переінстялювати движок.

Зокрема, як зазначив Jeff, у випадку коли database (що вказана в налаштуваннях WP) повністю відсутня, то інсталятор WP думає, що движок не встановлений і виводить інсталяційний діалог. Також, під час досліджень, я виявив можливість інших варіантів атаки.

Можна атакувати сайт навіть коли є database движка і присутній зв’язок з MySQL, але при цьому є збій в одній з таблиць WP (яку перевіряє інсталятор). Зокрема, атака можлива коли пошкоджена таблиця wp_options (в WordPress 2.6.2), або wp_users (в WordPress 2.0.3 та 2.0.11). Тобто в різних версіях WP різні таблиці є головними при перевірці в інсталяторі - це може бути або таблиця wp_options або wp_users (наврядчи ще якась інша таблиця буде головною для інсталятора в інших версіях WP).

Варіанти атаки на сайт на WordPress (на якому міститься інсталятор):

1. У випадку, коли на сайті відбувся подібний збій з MySQL і виведиться діалог інсталятора, то можна атакувати сайт. Враховуючи, що це дуже малоімовірно, і потрібно ще зафіксувати час даного збою, то варто використати інший варіант атаки.

2. Зробити DoS атаку на MySQL для атаки на WordPress. За рахунок DoS атаки відбудеться збій при зв’язку з MySQL і потенційно інсталятор може вивести діалог інсталяції. Хоча в більшості випадків зв’язок з СУБД буде повністю відсутній й інсталятор виведе відповідне повідомлення.

3. За рахунок автоматизованої атаки на MySQL (через Insufficient Anti-automation уразливості в WP) можна призвести до збою в одній з головних таблиць (що також є DoS атакою). І в такому разі спрацює інсталятор движка.

Зокрема для WordPress 2.0.x та інших версій движка, де інсталятор перевіряє wp_users, цього можна добитися через автоматизовану реєстрацію користувачів. Якщо активно реєструвати користувачів на сайті, може виникнути збій в таблиці wp_users і відповідно движок не зможе її прочитати і виведе діалог інсталятора.

P.S.

Зробив відео демонстрацію DoS атаки на WordPress.

Abuse of Functionality уразливість в WordPress

23:52 16.05.2009

Як повідомив blogsecurity.net, нещодавно була знайдена Abuse of Functionality уразливість в WordPress. Уразливі WordPress 2.7.1 та попередні версії.

Уразливість пов’язана з інсталяційними файлами, якщо вони знаходяться на сервері (якщо ви їх не видалили, що завжди рекомендується робити після інсталяції). Дану уразливість виявив власник сайта perishablepress.com, коли в нього на сервері відбувся сбій MySQL.

При відсутності зв’язку з СУБД, WordPress повинен видавати стандарте повідомлення про помилку. Так він робив завжди в усіх версіях (зокрема в 2.x). Але як виявилось, в тому випадку, коли є збій MySQL (наприклад, коли пошкоджені таблиці движка) і при цьому інсталяційні файли WP є на сервері, то WordPress гадає, що движок ще не був встановлений і виводить інсталяційний діалог.

Істалятор WP повинен перевіряти, чи не встановлений движок. І якщо він встановлений, то виводити відповідне повідомлення. Але в даному рідкому випадку, коли має місце збій MySQL, він цього не перевіряє і дає переінстялювати движок.

Для цього лише потрібно ввести назву сайта і емайл, після чого движок буде оновлений. І відповідно створений новий акаунт адміна, що дозволить похакати сайт. З чим і стикнувся власник сайта perishablepress.com, коли ледве відбився (бо вчасно виявив проблему) від бажаючих переінсталювати движок на його сайті :-) .

Похакані сайти №44

22:46 14.05.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://pfu-km.gov.ua (хакером DeRf) - 10.05.2009, зараз сайт вже виправлений адмінами. Це другий похаканий державний сайт в цьому році після www.vl-sta.gov.ua
  • http://avtomarket.rv.ua (хакером HALLELUJAH) - 06.05.2009, зараз сайт вже виправлений адмінами
  • http://www.samara-sv.info (хакерами з 1923Turk-Grup) - 06.05.2009, зараз сайт вже виправлений адмінами
  • http://magicnumbers.com.ua (хакером 3RqU)
  • http://www.pczone.com.ua (хакером SyMpHoNy_R) - 11.05.2009, зараз сайт закритий адміном

Тестування з веб безпеки

22:49 13.05.2009

Оновив сьогодні тестування з веб безпеки, в якому ви можете перевірити рівень своїх знань з веб безпеки.

В даній версії додав 10 нових запитань по сьомому розділу мого Посібника з безпеки. Тепер у тесті 50 запитань на web security тематику, які базуються на семи розділах мого посібника.

Так що вдалого вам тестування ;-) .