Архів за Вересень, 2007

Добірка уразливостей

16:39 13.09.2007

В даній добірці уразливості в веб додатках:

  • XSS vulnerability in the online help system of several Cisco products (деталі)
  • Re: XSS vulnerability in the online help system of several Cisco products (деталі)
  • Max Media Manager v0.1.29 and v0.3.30 vulnerability fixed (деталі)
  • Vulnerability in SQL-Ledger (деталі)
  • DoS in IIS connector in Adobe JRun 4.0 Updater 6, and ColdFusion MX 6.1 and 7.0 Enterprise (деталі)
  • Cross-site scripting vulnerability in Movable Type (MT) (деталі)
  • AllMyVisitors 0.4.0 File Inclusion Vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in QnECMS (деталі)
  • SQL injection vulnerability in UNISOR Content Management System (CMS) (деталі)
  • Multiple SQL injection vulnerabilities in Hosting Controller (деталі)
  • SQL-ін’єкція в Emek Portal (деталі)
  • Інклюдинг локальних файлів в phpMyAgenda (деталі)
  • PHP remote file inclusion vulnerability in J-Pierre DEZELUS Les Visiteurs 2.0.1 (деталі)
  • PHP remote file inclusion vulnerability in Free Image Hosting (деталі)
  • Огляд довільних файлів в Album Photo Sans Nom (деталі)

Набір для взлому WordPress

23:42 12.09.2007

Сьогодні на milw0rm.com був опублікований набір для взлому сайтів на WordPress движку - Wordpress Multiple Versions Pwnpress Exploitation Tookit. Даний скрипт являє собою набір експлоітів для різних версій Вордпреса. І призначений для зручної атаки на різноманітні сайти на різних версіях WP, надаючи інтерфейс для роботи з великою кількістю експлоітів для даної платформи.

  • Wordpress Multiple Versions Pwnpress Exploitation Tookit (деталі)

Даний набір був перевірений розробниками на WordPress 2.2, 2.2.2, 2.0.5, 2.0.6, 2.1 та інших версіях, на PHP 5.2.4 для Apache 2.0.58 на Gentoo GNU/Linux. З magic_quotes on та off для різних експлоітів. Скрипт написаний на Ruby. Власникам сайтів на WP варто оновити свої движки до останньої версії.

Відео про пошук уразливостей в веб додатках

21:37 12.09.2007

Продовжуючи розпочату традицію, після попереднього відео про CRLF Injection, пропоную нове відео на тему безпеки. Цього разу відео про пошук уразливостей в веб додатках (зокрема в PHP додатках). Пошук проводиться за допомогою секюріті сканера.

Find security bugs in your PHP applications in an instant

В даному відео ролику розповідається про сканер Chorizo!, за допомогою якого проводиться пошук різноманітних уразливостей в веб додатках (що наочно демонструється в даному ролику). Всі кому цікава тема секюріті сканерів та пошуку уразливостей в веб додатках можуть подивитися дане відео.

До речі, розробники Chorizo! (Next Generation Web Application Security Scanner, як вони його називають) в себе на сайті чесно заявляють, що автоматичного сканування може не вистачити. Тобто це недостатьно ефектиний засіб, якщо ви турбуєтеся про безпеку свого ресурсу (а я регулярно навожу приклади дірок на сайтах секюріті компаній, в тому числі тих, що випускають сканери). І вони радять замовляти секюріті аудит для кращих результатів ;-) . Що і я всім раджу робити, аудит безпеки - це найбільш ефективний засіб підвищення безпеки вашого веб проекту.

Нова уразливість на liga.net

19:45 12.09.2007

24.04.2007

У грудні, 25.12.2006, я знайшов нову Cross-Site Scripting уразливість на популярному проекті http://liga.net. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.liga.net.

Детальна інформація про уразливість з’явиться пізніше.

12.09.2007

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

17:24 12.09.2007

В даній добірці експлоіти в веб додатках:

  • Xoops Module RM+Soft Gallery 1.0 BLIND SQL Injection Exploit (деталі)
  • Xoops Module myAlbum-P <= 2.0 (cid) Remote SQL Injection Exploit (деталі)
  • Oracle 10g DBMS_AQ.ENQUEUE SQL Injection Exploit (деталі)
  • MySpeach <= 3.0.7 Remote/Local File Inclusion Vulnerability (деталі)
  • XOOPS Module WF-Snippets <= 1.02 (c) BLIND SQL Injection Exploit (деталі)
  • CyBoards PHP Lite 1.21 (script_path) Remote File Include Exploit (деталі)
  • AROUNDMe 0.7.7 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • phpMyNewsletter 0.6.10 (customize.php l) RFI Vulnerability (деталі)
  • Mutant 0.9.2 mutant_functions.php Remote File Inclusion Exploit (деталі)
  • LushiWarPlaner 1.0 (register.php) Remote SQL Injection Exploit (деталі)

Експлоіти для PHP №8

21:16 11.09.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку.

Цього разу есплоіти в функції msql_connect, в функції snmpget для PHP версії до 5.2.4 та в розширенні php_win32sti для PHP версії до 5.2.0 включно.

  • PHP mSQL (msql_connect) Local Buffer Overflow Exploit (деталі)
  • PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (EDI) (деталі)
  • PHP <= 5.2.0 (php_win32sti) Local Buffer Overflow PoC (win32) (деталі)

Перспективи протидії атакам на браузери

19:31 11.09.2007

Група дослідників з Stanford’s Security Lab зустрілася з представниками Microsoft, Mozilla, Sun Microsystems і Adobe, щоб обговорити способи протидії атаці на браузери, корені якої ідуть більш як на десять років тому.

В основі безпеки таких ключових елементів сучасних браузерів як Flash чи Java лежить поняття політики єдності походження (Same Origin Policy, SOP), зміст якого полягає в блокуванні за допомогою “пісочниці” спроб доступу до ресурсів і додатків з інших доменів. Однак ще в 1996 році дослідники з Принстона показали її принципову уразливість у реалізації Sun і Netscape. Якщо нападник має можливість миттєво створити запис у DNS, що містить у собі домен сайта, що відвідала жертва, і IP-адресу жертви, це відкриває запущеному із сайта аплету доступ до локальної мережі жертви.

Для вирішення проблеми Sun і виробники популярних браузерів стали використовувати техніку прив’язки DNS (DNS pining), що дозволяє проігнорувати занадто швидкі зміни ip-адреси, прив’язаного до домену, тим самим значно ускладнюючи атаку. Але й нападники не стоять на місці, намагаючись прискорити процес, наприклад, за допомогою тимчасового блокування адресуємих сайтів, що приводить до вимушеного відновлення DNS. Крім того, у цьому їм допомагають і самі виробники, оскільки різні модулі (Flash і Java) і різні браузери зберігають свої таблиці прив’язаних доменів і мають свої реалізації прив’язки, кожна зі своїми слабостями.

Представники Microsoft і Mozilla визнали наявність деяких проблем у реалізації DNS pining та існування декількох сценаріїв атак, що їх хвилюють. Поки дослідники відводять 2-3 року на те, щоб дані проблеми доросли до використання в реальних атаках, але час йде швидко, і якщо на той час не буде знайдено адекватного (і спільного) рішення, усе, що залишиться користувачам - заблокувати активні компоненти своїх браузерів або настроїти фаєрволи таким чином, щоб блокувати спроби перетворення доменних імен у локальні адреси.

По матеріалам http://bugtraq.ru.

Добірка уразливостей

16:48 11.09.2007

В даній добірці уразливості в веб додатках:

  • MailEnable Web Mail Client Multiple Vulnerabilities (деталі)
  • XSS vulnerability in Apple Safari (деталі)
  • Safari Improperly Parses HTML Documents & BlogSpot XSS vulnerability (деталі)
  • Full Disclosure: Arbitrary Code Execution in LedgerSMB (деталі)
  • IBM Rational ClearQuest Web - Cross Site Scripting (деталі)
  • FdScript <= v1.3.2 Remote File Disclosure Vulnerability (деталі)
  • PHP Membership Manager Cross-Site Scripting Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in the Prillian French module for phpBB (деталі)
  • PHP-інклюдинг в phpBB Security Suite IP Logger (деталі)
  • Міжсайтовий скриптінг в TorrentFlux (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Multi-Page Comment System (MPCS) (деталі)
  • PHP remote file inclusion in N/X 2002 Professional Edition Web Content Management System (WCMS) (деталі)
  • Cross-site scripting vulnerability in phpFaber Content Management System (CMS) (деталі)
  • SQL-ін’єкція в ackerTodo (деталі)
  • Security Vulnerability in RSA Signature Verification Affects Sun Java System Application Server, Proxy Server and Web Server (деталі)

Уразливість в Google

23:52 10.09.2007

Деякий час тому була знайдена серйозна Information disclosure уразливість в Гуглі. Про що повідомив Ronald van den Heetkamp в своєму записі Breaking News: Files From Google On the Streets. Уразливість була в інструменті Removal of websites tool Гугла.

Виявлена дірка доволі серйозна. Тому що папка зі скриптами для роботи з утилітою видалення сайтів з індекса Гугла була не захищена і доступна для усіх бажаючих. Котру і знайшли хакери :-) і опублікували інформацію про дану папку та URL до неї.

Directory Indexing:

http://services.google.com:8882/urlconsole/

Зараз Google прикрив дану дірку, тому потрапити в цю папку і подивитися на розміщені в ній файли не вийде. Але Рональд наводить в себе деяку інформацію з файла конфігурації програми urlremover Гугла, звідки він зокрема дізнався логін та пароль доступу до БД (root та k00k00). І окрім цього, Рональд розмістив в себе на сайті архів з деякими файлами з тієї папки Гугла (з утилітою), тому всі кому цікаво, можуть ознайомитися з ними.

Визначення локального IP

22:37 10.09.2007

Для деяких задач вам може знадобитися локальна IP адреса користувача (котрий нерідко знаходиться за NAT). Зокрема для сканування локальної мережі та інших атак на інтранет ресурси.

Існують методи визначення локальної IP адреси користувача з браузера. Як через Java, так і інші методи, зокрема через JavaScript. Для цього використовуються спеціальні JS скрипти для відповідного браузера (для Mozilla і Firefox, та для Internet Explorer).

Цікавий PoC код для визначення локального IP в Firefox привів Джеремія в своєму записі Goodbye Applet, Hello NAT’ed IP Address. А на одному сайті розміщений скрипт, призначений для визначення локального IP в Internet Explorer.

На основі даних робіт, я разробив скрипти для визначення локального IP в браузерах. Дані скрипти призначені для Mozilla, Firefox та інших браузерів на движку Мозіли (також він працює в Opera 9.x), та для IE.

Визначити свій локальний IP в браузері можна за допомогою інструментів в розділі Визначення IP.