Архів для категорії 'Новини сайту'

Експлоіти для PHP №8

21:16 11.09.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в функції msql_connect, в функції snmpget для PHP версії до 5.2.4 та в розширенні php_win32sti для PHP версії до 5.2.0 включно.

  • PHP mSQL (msql_connect) Local Buffer Overflow Exploit (деталі)
  • PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (EDI) (деталі)
  • PHP <= 5.2.0 (php_win32sti) Local Buffer Overflow PoC (win32) (деталі)

Визначення локального IP

22:37 10.09.2007

Для деяких задач вам може знадобитися локальна IP адреса користувача (котрий нерідко знаходиться за NAT). Зокрема для сканування локальної мережі та інших атак на інтранет ресурси.

Існують методи визначення локальної IP адреси користувача з браузера. Як через Java, так і інші методи, зокрема через JavaScript. Для цього використовуються спеціальні JS скрипти для відповідного браузера (для Mozilla і Firefox, та для Internet Explorer).

Цікавий PoC код для визначення локального IP в Firefox привів Джеремія в своєму записі Goodbye Applet, Hello NAT’ed IP Address. А на одному сайті розміщений скрипт, призначений для визначення локального IP в Internet Explorer.

На основі даних робіт, я разробив скрипти для визначення локального IP в браузерах. Дані скрипти призначені для Mozilla, Firefox та інших браузерів на движку Мозіли (також він працює в Opera 9.x), та для IE.

Визначити свій локальний IP в браузері можна за допомогою інструментів в розділі Визначення IP.

Вийшов WordPress 2.2.3

19:09 09.09.2007

Вчора, 08.09.2007, вийшла нова версія WordPress 2.2.3 - оновлення для гілки WP 2.2.x.

WordPress 2.2.3 це секюріті та багфікс випуск для 2.2 серії. В даній версії було виправлено декілька багів та уразливостей. Зокрема була виправлена XSS уразливість (Users without unfiltered_html capability can post arbitrary html).

Усім користувачам Вордпреса (передусім гілки 2.2.x) рекомендується оновити движок до останньої версії.

Уразливості в WordPress

23:38 08.09.2007

Деякий час тому в WordPress були знайдені дві уразливості (низького ризику, але тим не менш) - Full path disclosure та Table Prefix disclosure (даний тип уразливостей я називаю SQL DB Structure Extraction).

Full path disclosure та Table Prefix disclosure:
http://site/index.php?m[]=

Уразливі версії WordPress 2.1 Alpha 3 та WordPress =>2.0.6. Версії WordPress <=2.0.5 вразливі лише до Full path disclosure (як я перевірив). Дірка пов'язана з тим, що при некоректному параметрі m, WP виводить повідомлення про помилку.

По замовчуванню Вордпрес виводить повідомлення про помилки, тим самим створюючі витоки важливої інформації. Я вже писав про подібні уразливості в WordPress знайдені мною. В даному випадку треба або перевіряти параметр m, або відключити виведення даних повідомлень (і тим самим виправити чимало дірок в WP).

  • Wordpress disclosure of Table Prefix Weakness (деталі)

Витік інформації в Google Calendar

22:53 07.09.2007

Як повідомив RSnake в своєму записі Internal Info Leak Via Google Calendar, в сервісі Google Calendar існує витік інформації.

Для пошуку конфеденційної інформації потрібно використати деякі google dorks в пошуці в Календарі Гугла. Дана методика зветься Гугл хакінг, і в даному випадку пошук ведеться не в головній пошуковій системі, а у внутрішньому пошуці в Календарі (для чого потрібно залогінитися в свій гугловський акаунт).

В пості RSnak’а, а також в коментарях, наводяться наступні дорки для пошуку важливої інформації: passcode intranet, password intranet та username password. Перші два вже не працюють (Гугл пофіксив), а ось останній ще працює 8-) (і деякі логіни та паролі користувачів можна знайти). Від себе запропоную дорк “login password”, котрий видає ще більше інформації ніж попередній ;-) .

Цікава уразливість в даному сервісі Google. Котра може бути використана для пошуку конфеденційної інформації про користувачів, а також для пошуку таких даних, як логіни та паролі. Гуглу потрібно зайнятися безпекою сервіса Calendar, як і інших своїх сервісів, зокрема Blogspot.

Редиректори на секюріті сайтах №2

23:39 05.09.2007

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

Security.Compulenta:

Сompulenta використовує Bitrix, тому дані уразливості наявні в цій CMS. Минулого разу я вже згадував, що Bitrix має уразливості даного типу.

Secnews:

Secblog:

Секблог використовує DataLife Engine, тому дана уразливість наявна в системі DataLife Engine. І всі сайти на даній CMS можуть мати дану уразливість.

XSS в Blogspot

22:38 03.09.2007

Блог-сервіс Blogspot, що належить Гуглу, вразливий до Cross-Site Scripting. Про що деякий час тому повідомили декілька секюріті дослідників (раніше я вже згадував про це на сайті). Blogspot підтримує html теги і не проводить жодної валідації - тому в блогах даного сервіса можливі HTML та JavaScript ін’єкції.

Приклади ви можете подивится на спеціально створених сайтах (або ж відкрити власний блог на Блогспоті).

XSS:

http://erwingeirnaert.blogspot.com
http://xssvulnerabilities.blogspot.com (Крістіан вже прибрав js код).

Як і у випадку з XSS уразливістю в Google Apps, Гугл не виправив дірку і несерйозно відреагував на застереження спеціалістів з безпеки - заявивши, що мовляв так треба і це “не баг, а фіча” (що JavaScript код можна розміщувати на сторінці). Ось так Google турбується про безпеку користувачів і відвідувачів своїх сервісів.

Обхід CAPTCHA

22:53 31.08.2007

В Інтернеті існує чимало різних CAPTCHA, що охороняють безліч сайтів від спамерів. В себе на сайті я також використовую капчу для захисту від спаму ;-) (так що погані хлопці можуть піті поспамити кудись інде). І спамери намагаються різними методами обійти капчі, щоб побільше наспамити - і відповідно веб розробники випускають все кращі капчі, щоб притидіяти їм. Тому надійність капч є дуже важливою для боротьби зі спамом.

Досліджуючи цю тематику я виявив наступні напрямки обходу капч: розпізнавання символів, ручне введення даних та використання уразливостей в Капчах (і тут в мене є власні наробки).

Оптичне розпізнавання символів є складною задачою, тому воно не дуже поширене. Але погані хлопці розвивають свої програми в цьому напрямку. Стосовно ручного введеня даних на веб сайтах, то для обходу капчі спамер може або сам вводити дані, або найняти для цього інших людей. Оплата тут може бути або грішми, або різними бонусами. Цей варінт доволі цікавий і набирає поширення серед спамерів.

Як написав RSnake в своєму записі Solving CAPTCHAs for Cash, спамери все активніше почали залучати інших людей для обходу капчі. Вони наймають низько оплачувану робочу силу для того, щоб робітники розсилали спам на різних сайтах, форумах та гостьових книгах (вводячи власноруч захисні коди капчи).

Стосовно уразливостей в капчах, то подібні раніше знаходили, але рідко. Проте, як показали мої дослідження, чимало капч мають уразливості і тому цей напрямок доволі перспективний (тому розробникам капч потрібно більше займатися їх безпекою). Деякий час тому я розробив власну методику обходу капч - MustLive CAPTCHA bypass method. Про що я планую написати окрему статтю. А також планую провести окремий захід з приводу дірок в капчах (навіть цілий місяць таких уразливостей - зараз як раз обмірковую це). Як прийде час зроблю офіційний анонс.

Результати Black Hat та DefCon

21:37 29.08.2007

Наприкінці липня початку серпня в Лас-Вегасі пройшли конференції Black Hat та DefCon (28.07-02.08 та 03.08). Про що я вже писав в новинах.

Про результати своєї поїздки на ці дві конференції поділилися RSnake та Jeremiah.

Як написав RSnake в своєму записі Blackhat Pics and Roundup - це були чудові конференції. Де вони з Джеремією виступили з доповіддю (про котру я ще розповім окремо). Він також виклав фотки з DefCon 15, судячи з яких, їм було дуже весело :D . В його записі наведені лінки на деяки з тем, що обговорювалися на конференціях, а також на цікавий фото-звіт від Лани Гроссман про подорож на Black Hat та DefCon.

Джеремія також опублікував деякі фотографії з OWASP/WASC вечірки на Блекхеті.

Експлоіт для WordPress 2.2

23:36 28.08.2007

Нещодавно я писав про виявлений обхід обмежень безпеки в WordPress. І до цієї уразливості в WP був розроблений експлоіт. Дана уразливість дозволяє віддаленому користувачу закачати довільний PHP файл на цільову систему.

  • WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit (деталі)

До цієї Arbitrary File Upload дірки вразливі Wordpress 2.2 та Wordpress MU <= 1.2.2.