Архів для категорії 'Уразливості'

Information Leakage в Firefox, Opera, Internet Explorer та Google Chrome

23:51 30.10.2008

Наступними уразливостями в проекті День багів в браузерах 2 стануть Information Leakage уразливості в Firefox, Opera, Internet Explorer та Google Chrome. Які я виявив 11.10.2008 (в Firefox та Opera) і 21.10.2008 (в IE та Chrome).

Я вже писав про дані уразливості:

Поки що я не оприлюднив їх деталі, але найближчим часом я це зроблю. Дані уразливості призводять до витоку локальних файлів (file disclosure). Через дані уразливості можна прочитати лише текстові файли.

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії. Що цікаво, сьогодні вийшла нова версія Chrome 0.3.154.9, в якій Google так і не виправив дану Information Leakage дірку.

DoS в Firefox, Internet Explorer та Google Chrome

22:44 30.10.2008

Наступними уразливостями в проекті День багів в браузерах 2 стануть Denial of Service уразливості в Firefox, Internet Explorer та Google Chrome, що я виявив 25.09.2008.

DoS:

Firefox & IE & Chrome DoS Exploit.html

Firefox & IE & Chrome DoS Exploit2.html

Firefox & IE & Chrome DoS Exploit3.txt - цей експлоіт потрібно зберегти на комп’ютер і запустити з локального диску (або розмістити на довільному сайті).

Дані експлоіти - це три варіанти зацикленного alert для різних браузерів. Для всіх зазначених браузерів при запуску експлоітів браузер блокується і ним стає неможливо користуватися, і його можна лише закрити (через Task Manager).

Зазначу, що на відміну вій інших браузерів, Chrome може обійти дані атаки за рахунок функції відключення виконання скрипту на сторінці (але при цьому він починає забирати 100% CPU - для перших двох експлоітів в 0.2.x та для першого експлоіту в 0.3.x), але з третім експлоітом він вже не справляється :-) . Браузер Opera справляєтья з усіма даними атаками за рахунок функції відключення виконання скрипту на сторінці.

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30, версія 0.3.154.9 та попередні версії.

Cross-Site Scripting в Internet Explorer, Google Chrome та Opera

19:36 30.10.2008

Першими уразливостями в проекті День багів в браузерах 2 стануть Cross-Site Scripting уразливості в Internet Explorer, Google Chrome та Opera. Які я виявив 14.08.2007 (в IE) і 06.10.2008 (в Chrome та Opera).

Я вже оприлюднив деталі даних уразливостей:

Даний вид уразливостей я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Зазначені уразливості досі не виправлені в жодному з даних браузерів.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Редиректори на популярних сайтах №2

23:51 29.10.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Bigmir.net:

http://dnevnik.bigmir.net/go/?url=http://websecurity.com.ua

http://top.bigmir.net/goto.php?url=http://websecurity.com.ua

I.ua:

http://g.i.ua/?_url=http://websecurity.com.ua

Meta.ua:

http://meta.ua/go.asp?http://websecurity.com.ua

http://meta.ua/jmp.asp?http://websecurity.com.ua

http://meta.ua/nav.asp?http://websecurity.com.ua

http://meta.ua/adclick.asp?href=http://websecurity.com.ua

http://meta.ua/c.asp?href=http://websecurity.com.ua

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Cross-Site Scripting уразливість в Opera

20:23 29.10.2008

23.10.2008

Нещодавно, 06.10.2008, я знайшов Cross-Site Scripting уразливість в Opera. Як раз коли знайшов таку саму дірку в Google Chrome. Дірку виявив в останній на той час версії браузера 9.52 (нова версія 9.60 також може бути вразлива).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам браузера.

29.10.2008

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в Opera).

XSS:

http://site/?--><script>alert("XSS")</script>

Для атаки необхідно зберегти сторінку як mhtml файл (Web archive). Причому, якщо зберегти даний файл з розширенням mhtml, то при відкритті сторінки код не спрацює. Для того, щоб це обійти і запустити код потрібно зберегти mhtml файл з розширенням htm або html. Тоді код виконається при відкритті сторінки.

Дану уразливість я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірка аналогічна Cross-Site Scripting в Internet Explorer, про яку я писав в серпні 2007 року, та Cross-Site Scripting в Google Chrome.

Уразлива версія Opera 9.52 та попередні версії (наступні версії також можуть бути вразливими).

DoS в Mozilla, Opera та Google Chrome

23:51 28.10.2008

Нещодавно, 11.10.2008, досліджуючи DoS уразливість в браузері Nokia Mini Map Browser (виявлену Luca Carettoni), я знайшов Denial of Service уразливості в Mozilla, Opera та Google Chrome. І розробив універсальний експлоіт для різних браузерів. DoS атака відбувається при сортуванні масиву.

DoS:

Mozilla, Opera & Chrome DoS Exploit.html

При запуску експлоіта Mozilla і старі версії Firefox вилітають, Opera і Chrome забирають 100% CPU. А IE6 та IE7 виводять веселе повідомлення про Stack overflow :-) (але не вилітають).

Уразлива версія Mozilla 1.7.x та старі версії Mozilla і Firefox. Браузер Firefox 3 не вразливий.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні (і потенційно наступні) версії.

Вгадування протоколу в Internet Explorer 6

22:35 28.10.2008

Як написав в минулому році RSnake в своєму записі IE6.0 Protocol Guessing, в Internet Explorer 6 існує можливість вгадування протоколу. Що дозволяє виконати код (через javascript та vbscript протоколи), при цьому використовуючи інші, більш приховані, протоколи (щоб замаскувати атаку). Дірку знайшов і повідомив про неї SirDarckCat.

Ось декілька прикладів, які ви можете ввести в адресний рядок в себе в IE для тестування.

xssscript:alert("XSS")
somescript:alert("XSS")
httpscript:alert('XSS')
httpscript:%61%6C%65%72%74%28%27%58%53%53%27%29
httpscript:/*microsoft.com%2A%2F%61%6C%65%72%74%28%27%58%53%53%27%29

Враховуючи, що для атаки потрібно ввести адресу вручну в адресний рядок, то дана атака вимагає використання соціальної інженерії, щоб змусити жертву ввести необхідний URL. Подібні атаки можуть проводитися через емайли, або через пости на сайтах. Дану уразливість в IE6 я відношу до Strictly social XSS.

Добірка уразливостей

17:34 28.10.2008

В даній добірці уразливості в веб додатках:

  • RSA EnVision Reflected XSS Hole (деталі)
  • Cross site scripting in chcounter 3.1.3 (деталі)
  • E107 - (v0.7.8) Access Escalation Vulnerbility - PoC (деталі)
  • Critical phpwiki c99shell exploit (деталі)
  • Cross site scripting in toendaCMS 1.5.3 (деталі)
  • WebSPELL <= 4.01.02 (picture.php) Remote File Disclosure Vulnerability (деталі)
  • cattaDoc 2.21(download2.php fn1)Remote File Disclosure Vulnerability (деталі)
  • Beryo 2.0(downloadpic.php chemin)Remote File Disclosure Vulnerability (деталі)
  • MyBlog: PHP and MySQL Blog/CMS software Remote File Include Vulnerabilitiy (деталі)
  • Opera Software Opera Web Browser URL Parsing Heap Overflow Vulnerability (деталі)

Cross-Site Scripting уразливість в Google Chrome

19:28 27.10.2008

07.10.2008

Учора, 06.10.2008, я знайшов Cross-Site Scripting уразливість в Google Chrome. Дірку виявив в останній версії браузера.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам браузера.

27.10.2008

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в Chrome).

XSS:

http://site/?--><script>alert("XSS")</script>

Дану уразливість я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірка аналогічна Cross-Site Scripting в Internet Explorer, про яку я писав в серпні 2007 року.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії. Google заявив, що вони з часом виправлять дану уразливість.

Добірка уразливостей

17:35 25.10.2008

В даній добірці уразливості в веб додатках:

  • F5 BIG-IP Web Management Console XSS (деталі)
  • F5 BIG-IP Web Management Console CSRF (with example) (деталі)
  • TikiWiki <= 1.9.8.1 Cross Site Scripting / Local File Inclusion (деталі)
  • usd250 helpdesk XSS vulnerabily. (деталі)
  • i-Gallery 3.4 bug crack password! (деталі)
  • Flatnuke3 Remote Cookie Manipoulation / Privilege Escalation (деталі)
  • Micro Login System v1.0 (userpwd.txt) Password Disclosure Vulnerability (деталі)
  • Scribe <= 2.0 Remote PHP Code Execution (деталі)
  • Synergiser <= 1.2 RC1 Local File Inclusion & Full path disclosure (деталі)
  • sBlog 0.7.3 Beta Cross Site Request Forgery (деталі)