Архів за Листопад, 2007

Місяць багів в Капчах: день тридцятий

23:46 30.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нову уразливість.

На тридцятий день Місяця багів в Капчах я опублікував інформацію про дірку в Капчі ESP-PIX (це просунута капча, що використовує розпізнання образів). Дана Капча вразлива до MustLive CAPTCHA bypass method.

Завтра я відведу підсумки проекту Month of Bugs in Captchas.

MoBiC-30: ESP-PIX CAPTCHA bypass

22:53 30.11.2007

Next participant of the Month of Bugs in Captchas project is ESP-PIX captcha. This is advanced type of captchas where instead of typing letters and numbers, human need to recognize what object is common in a set of images. It was the first example of a captcha based on image recognition. And it’s recommended by www.captcha.net.

It is advanced captcha which can’t be bypassed by OCR, but it can be bypassed using my method. This captcha is vulnerable for MustLive CAPTCHA bypass method. This Insufficient Anti-automation hole I found 13.09.2007.

For bypassing captcha you need to use the same tag and words values many times (for every post). This is classic MustLive CAPTCHA bypass method, which easily bypass such advanced captchas.

Insufficient Anti-automation:

ESP-PIX CAPTCHA bypass.html

This exploit for educational purposes only.

Moral: never make such unreliable captchas.

P.S.

Tomorrow I will total the project’s results.

Алгоритм шифрування з “чорним ходом”

19:49 30.11.2007

Алгоритм генерації випадкових чисел, офіційно рекомендований у якості стандартного Національним інститутом стандартів і технологій США (NIST), може містити “чорний хід”, навмисно залишений розробниками стандарту для американських спецслужб, зокрема - Агентства Національної Безпеки США (NSA).

Про “чорний хід” наприкінці минулого тижня заявив фахівець із криптографії Брюс Шнейер у своєму блозі. Він послався на дослідження своїх колег, що працюють у Microsoft - Нільса Фергюсона і Дена Шумова, представлене в серпні на конференції CRYPTO 2007.

Алгоритм із використанням методу еліптичних кривих, Dual_EC_DRBG, опублікований NIST у документі 800-90 про детерміністичні генератори випадкових чисел, містить потенційну уразливість - набір фіксованих початкових чисел, що визначають еліптичну криву, використовувану в алгоритмі. Дослідники з’ясували, що ці числа можуть бути математично зв’язані з іншим, секретним набором чисел, що може бути використаний в якості універсального ключа-відмички будь-якого шифру.

Шнейер не стверджує, що NSA володіє цими ключами. “Ми не знаємо, чи є вони в NSA, а також у NIST чи ANSI”, - пише він. Однак теоретично такі ключі можуть існувати, і хто-небудь рано чи пізно їх довідається.

По матеріалам http://www.secblog.info.

Добірка уразливостей

16:24 30.11.2007

В даній добірці уразливості в веб додатках:

  • Updated gd packages fix vulnerability (деталі)
  • Vulnerability in libcurl with GnuTLS support (деталі)
  • flashChat 4.7.8 Cross Site Scripting Vulnerability (деталі)
  • flashChat 4.7.8 Cross Site Scripting Vulnerability (деталі)
  • dvddb-0.6 media remote file include vuln. (деталі)
  • dvddb-0.6 media sql-inj. vuln. (деталі)
  • MysearchEngine XSS (деталі)
  • Vulnerability in TorrentFlux 2.2 (деталі)
  • Golden FTP server 1.92 (USER/PASS) Heap Overflow PoC (деталі)
  • SQL-ін’єкція в FunkyASP Glossary (деталі)
  • Vulnerability in Adobe ColdFusion MX7 (деталі)
  • Cross-site scripting (XSS) vulnerability in Adobe ColdFusion MX 7.x (деталі)
  • Multiple SQL injection vulnerabilities in AnnonceScriptHP 2.0 (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Inventory Manager (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Car Site Manager (деталі)

Місяць багів в Капчах: день двадцять дев’ятий

23:43 29.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нові уразливості.

На двадцять дев’ятий день Місяця багів в Капчах я опублікував інформацію про дірки в WP-ContactForm з Капчею (це плагін для WordPress). Дана Капча вразлива до сonstant value bypass method, а також до Cross-Site Scripting уразливостей.

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-29 Bonus: XSS in WP-ContactForm

22:58 29.11.2007

Continue our talk about last participant of the project - WP-ContactForm. It is plugin for WordPress. Vulnerable version is WP-ContactForm 2.0.7 (and previous versions).

This plugin with built-in captcha in addition to Insufficient Anti-automation is also vulnerable for XSS (like Math Comment Spam Protection). These Cross-Site Scripting holes I found 26.11.2007.

There are six XSS holes and they are persistent XSS (in some cases CSRF + XSS attacks can be used). Holes are at plugin options page (http://site/wp-admin/admin.php?page=wp-contact-form/
options-contactform.php) in parameters wpcf_email, wpcf_subject, wpcf_question, wpcf_answer, wpcf_success_msg, wpcf_error_msg. For attacking you need to make POST request to plugin options script.

XSS:

For attacking admin only (at options page):

WP-ContactForm XSS.html

WP-ContactForm XSS2.html

WP-ContactForm XSS3.html

WP-ContactForm XSS4.html

For attacking every user of the site (at contact page):

WP-ContactForm CSRF5.html
WP-ContactForm XSS5.html

For attacking every user of the site at contact page (and admin at options page):

WP-ContactForm XSS6.html

WP-ContactForm XSS7.html

For attacking every user of the site (at contact page):

WP-ContactForm CSRF8.html
WP-ContactForm XSS8.html

WP-ContactForm CSRF9.html
WP-ContactForm XSS9.html

These exploits for educational purposes only. Don’t use these holes and exploits for malicious purposes.

You need to setup exploits to test them (set site’s URL and others data).

Moral: always make more secure captchas and without XSS holes.

MoBiC-29: WP-ContactForm CAPTCHA bypass

20:44 29.11.2007

Next participant of the project is WP-ContactForm (its new version with built-in captcha made by another author). It is plugin for WordPress. Vulnerable version is WP-ContactForm 2.0.7 (and previous versions).

I already wrote about vulnerabilities in WP-ContactForm, it was in original version of plugin. Recently I fully tested it and found many new holes. And I’ll post information about new holes in original WP-ContactForm plugin later. Also I fully tested new version of this plugin and found many holes. It’s very popular plugin (and version with captcha too). So there are many sites which are in risk with this plugin.

This is text logical captcha and it is vulnerable for сonstant value bypass method. This Insufficient Anti-automation hole I found 22.11.2007.

For bypassing captcha you need to use the same wpcf_response value for every post. Constant value bypass method is similar to MustLive CAPTCHA bypass method (the same value is sending many times).

Insufficient Anti-automation:

WP-ContactForm CAPTCHA bypass.html

This exploit for educational purposes only.

You need to setup exploit to test it (set site’s URL and others data). If you want to test it immediately, here is online example.

I found this hole at blogsecurity.net which is using WP-ContactForm plugin. It is security site, so they need more reliable protection. I already informed admin of the site about this issue.

Insufficient Anti-automation:

blogsecurity.net CAPTCHA bypass.html

Guys not overdo with this Captcha bypass test. This exploit for educational purposes only.

Moral: never make such insecure captchas.

P.S.

Also I prepared another vulnerabilities in WP-ContactForm. So wait for today’s bonus post ;-) .

Добірка експлоітів

16:33 29.11.2007

В даній добірці експлоіти в веб додатках:

  • YouTube Clone Script (msg.php id) Remote SQL Injection Vulnerability (деталі)
  • MyCMS <= 0.9.8 Remote Command Execution Exploit (деталі)
  • MyCMS <= 0.9.8 Remote Command Execution Exploit (2 method) (деталі)
  • Girlserv ads <= 1.5 (details_news.php) SQL Injection Vulnerability (деталі)
  • SuperCali PHP Event Calendar 0.4.0 SQL Injection Vulnerability (деталі)
  • PNphpBB2 <= 1.2i viewforum.php Remote SQL Injection Exploit (деталі)
  • VRNews 1.1.1 (admin.php) Remote Permission Bypass Vulnerability (деталі)
  • AsteriDex <= 3.0 Remote (callboth.php) Remote Code Execution Exploit (деталі)
  • eMeeting Online Dating Software 5.2 SQL Injection Vulnerabilities (деталі)
  • wu-ftpd-2.6.2 off-by-one remote exploit (деталі)

Місяць багів в Капчах: день двадцять восьмий

23:49 28.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нові уразливості.

На двадцять восьмий день Місяця багів в Капчах я опублікував інформацію про дірки в Капчах Invision Power Board та Cryptographp (це плагін для WordPress). Капча IPB вразлива до half-automated method, а Капча Cryptographp вразлива до Cross-Site Scripting уразливостей.

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-28 Bonus: XSS in Cryptographp

22:54 28.11.2007

In this post of Month of Bugs in Captchas we continue our talk about one of previous participants of the project - Cryptographp. It is captcha plugin for WordPress. Vulnerable version is Cryptographp 1.2 (and previous versions).

This captcha in addition to Insufficient Anti-automation is also vulnerable for XSS (like Math Comment Spam Protection). These Cross-Site Scripting holes I found 22.11.2007.

There are 24 XSS holes and they are persistent XSS. Holes are at plugin options page (http://site/wp-admin/options-general.php? page=cryptographp/admin.php) in parameters cryptwidth, cryptheight, bgimg, charR, charG, charB, charclear, tfont, charel, charelc, charelv, charnbmin, charnbmax, charspace, charsizemin, charsizemax, charanglemax, noisepxmin, noisepxmax, noiselinemin, noiselinemax, nbcirclemin, nbcirclemax, brushsize. For attacking you need to make POST request to plugin options script.

XSS:

Cryptographp XSS.html

Cryptographp XSS2.html

Cryptographp XSS3.html

Cryptographp XSS4.html

Cryptographp XSS5.html

Cryptographp XSS6.html

Cryptographp XSS7.html

Cryptographp XSS8.html

Cryptographp XSS9.html

Cryptographp XSS10.html

Cryptographp XSS11.html

Cryptographp XSS12.html

Cryptographp XSS13.html

Cryptographp XSS14.html

Cryptographp XSS15.html

Cryptographp XSS16.html

Cryptographp XSS17.html

Cryptographp XSS18.html

Cryptographp XSS19.html

Cryptographp XSS20.html

Cryptographp XSS21.html

Cryptographp XSS22.html

Cryptographp XSS23.html

Cryptographp XSS24.html

These exploits for educational purposes only. Don’t use these holes and exploits for malicious purposes.

You need to setup exploits to test them (set site’s URL and others data).

Moral: always make more secure captchas and without XSS holes.