Архів для категорії 'Новини сайту'

Редиректори на популярних сайтах №3

23:56 05.11.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Cnews.ru:

http://cnews.ru/inc/static/tabs/load.php?…http://websecurity.com.ua

http://cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

Gravatar.com:

http://www.gravatar.com/avatar.php?…http://websecurity.com.ua

Нові на Bigmir.net:

http://global.bigmir.net/logout?redirecting=http://websecurity.com.ua

http://passport.bigmir.net/logout?url=http://websecurity.com.ua

DoS в Internet Explorer

22:44 04.11.2008

В 2006 році була виявлена DoS уразливість в Microsoft Internet Explorer. Яка проявляється як в IE, так і в Windows Explorer (Провіднику).

Атака відбувається через спеціальний .url файл, при запуску якого в IE, браузер вилітає. При натисканні правої кнопки миші в Провіднику, він також вилітає (але на відміну від IE, він автоматично перезапускається). Уразливі Microsoft Internet Explorer 6 та Explorer під Windows XP SP2 та попередні версії.

Пригототував для вас експлоіт, що базується на уразливості в IE6 знайденої Mr.Niega.

Протестувати Internet Explorer

Останній тест для IE був DoS проти Microsoft Internet Explorer, з яким ви також можете ознайомитися.

Похакані сайти №18

23:41 01.11.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://epicrise.lisichansk.com.ua (хакером c@p@noglu)
  • http://sisek.net.ua (хакером ProwL) - похаканий форум сайта, в даному випадку одна директорія, що взломана методом використання аплоадера
  • http://hopeis.org (хакером HOSAM ALI) - причому спочатку сайт був похаканий 23.10.2008 HOSAM ALI, а сьогодні я виявив, що він вже похаканий MR KARAM. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.krayany.lubny.com.ua (хакером Pit10) - 21.10.2008, зараз сайт не працює
  • http://kagarlyk-city.org.ua (хакером 3RqU) - похаканий форум сайта

Результати Дня багів в браузерах 2

16:29 31.10.2008

Учора я провів проект День багів в браузерах 2: перезавантаження (Day of bugs in browsers 2: reloaded). За вчорашній день я опублікував численні уразливості в різних браузерах (всього 10 дірок та експлоітів для них).

В своєму проекті я опублікував різноманітні Cross-Site Scripting, Denial of Service та Information Leakage уразливості в браузерах Firefox, Internet Explorer, Opera та Google Chrome. І з часом я обов’язково оприлюдню нові уразливості в різних браузерах.

Єдиним з виробників браузерів, що частково виправив наведені в проекті уразливості, стала компанія Гугл, що наприкінці вчорашнього дня випустила нову версію свого Google Chrome 0.3.154.9. В якому виправила згадану Cross-Site Scripting уразливість.

День багів в браузерах 2: перезавантаження

16:22 30.10.2008

Після проведення проекту День багів в браузерах (Day of bugs in browsers) в минулому місяці, я вирішив провести новий проект присвячений темі безпеки браузерів. Пропоную вашій увазі другу частину проекту - День багів в браузерах 2: перезавантаження (Day of bugs in browsers 2: reloaded). Який я проведу сьогодні.

В даному проекті я оприлюдню уразливості в різних браузерах: Mozilla Firefox, Internet Explorer, Opera та Google Chrome. Якщо в минулому проекті я зосередився на DoS уразливостях, то цього разу я розповім про Cross-Site Scripting, Denial of Service та Infomration Leakage уразливості в браузерах.

Усім виробникам браузерів варто слідкувати за безпекою своїх додатків. І не забувати виправляти дірки, про які я їм повімляю.

Редиректори на популярних сайтах №2

23:51 29.10.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Bigmir.net:

http://dnevnik.bigmir.net/go/?url=http://websecurity.com.ua

http://top.bigmir.net/goto.php?url=http://websecurity.com.ua

I.ua:

http://g.i.ua/?_url=http://websecurity.com.ua

Meta.ua:

http://meta.ua/go.asp?http://websecurity.com.ua

http://meta.ua/jmp.asp?http://websecurity.com.ua

http://meta.ua/nav.asp?http://websecurity.com.ua

http://meta.ua/adclick.asp?href=http://websecurity.com.ua

http://meta.ua/c.asp?href=http://websecurity.com.ua

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Вгадування протоколу в Internet Explorer 6

22:35 28.10.2008

Як написав в минулому році RSnake в своєму записі IE6.0 Protocol Guessing, в Internet Explorer 6 існує можливість вгадування протоколу. Що дозволяє виконати код (через javascript та vbscript протоколи), при цьому використовуючи інші, більш приховані, протоколи (щоб замаскувати атаку). Дірку знайшов і повідомив про неї SirDarckCat.

Ось декілька прикладів, які ви можете ввести в адресний рядок в себе в IE для тестування.

xssscript:alert("XSS")
somescript:alert("XSS")
httpscript:alert('XSS')
httpscript:%61%6C%65%72%74%28%27%58%53%53%27%29
httpscript:/*microsoft.com%2A%2F%61%6C%65%72%74%28%27%58%53%53%27%29

Враховуючи, що для атаки потрібно ввести адресу вручну в адресний рядок, то дана атака вимагає використання соціальної інженерії, щоб змусити жертву ввести необхідний URL. Подібні атаки можуть проводитися через емайли, або через пости на сайтах. Дану уразливість в IE6 я відношу до Strictly social XSS.

Information Leakage експлоіт для Opera

23:52 25.10.2008

Позавчора, 23.10.2008, я писав про Cross-Site Scripting уразливість в Opera. Яка дозволяла виконати JavaScript код в історії Опери (на сторінці History Search).

Для даної уразливості я створив власний експлоіт, що призводить до витоку шляху до профайлу користувача й відповідно до витоку логіну користувача в ОС.

Information Leakage:

Opera Exploit2.html

Атака проводиться віддалено (Remote Information Leakage).

Уразливі версії Opera 9.60 та попередні версії.

Редиректори на популярних сайтах

23:53 24.10.2008

Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти

Про редиректори я неодноразово розповідав. Зокрема я розповідав про редиректори в пошукових системах, редиректори на секюріті сайтах, редиректори в CMS та редиректори Гугла. Для даної атаки також можна використовувати і Flash.

Приведу вам приклади редиректорів на популярних веб сайтах. Які я знайшов ще в листопаді 2006 року.

Редиректори на популярних сайтах:

Spylog.com:

http://diradvert.spylog.com/scripts/click.phtml?url=websecurity.com.ua

Liveinternet.ru:

http://www.liveinternet.ru/go?http://websecurity.com.ua

http://li.ru/go?http://websecurity.com.ua

Uaportal.com:

http://www.uaportal.com/cgi_bin/…?url=http://websecurity.com.ua

Вийшов WordPress 2.6.3

22:46 24.10.2008

Учора, 23.10.2008, вийшла нова версія WordPress 2.6.3 - оновлення для гілки WP 2.6.x.

WordPress 2.6.3 це секюріті випуск для 2.6 серії. В ній виправлена уразливість в бібліотеці Snoopy, що була анонсована учора. WordPress використовує Snoopy для одержання RSS фідів, зокрема в адмінці на сторінці Dashboard.

І хоча розробники WP вважають, що це дірка з низьким ризиком для користувачів движка, вони все ж вирішили його оновити (і зробиили це дуже оперативно).