Архів за Листопад, 2007

Місяць багів в Капчах: день двадцять п’ятий

23:49 25.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нову уразливість.

На двадцять п’ятий день Місяця багів в Капчах я опублікував інформацію про дірку в Капчі Anti Spam Image (це плагін для WordPress). Дана Капча вразлива до session reusing with constant captcha bypass method. Саме цю Капчу я використовую в себе на сайті :-) (і я вже зробив нову пофіксену версію плагіна).

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-25: Anti Spam Image CAPTCHA bypass

22:54 25.11.2007

Next participant of the project is Anti Spam Image. It is captcha plugin for WordPress. Vulnerable version is Anti Spam Image 0.5 (and previous versions).

This is popular captcha plugin. So there are many sites which are in risk with this plugin. It is captcha which I’m using at my site :-) (I like to find holes in captchas even in my own captcha). And I made new fixed version 0.6 of the plugin.

This captcha is vulnerable for session reusing with constant captcha bypass method (and hole occur at not last versions of PHP - before PHP 4.4.7). This Insufficient Anti-automation hole I found 21.10.2007.

In session reusing with constant captcha bypass method for bypassing you need to use the same securitycode value for every post (during current session). And after you’ll see first captcha image, you need to turn off images, so captcha will not be regenerating and you’ll be using the same code many times.

Insufficient Anti-automation:

Anti Spam Image CAPTCHA bypass.html

This exploit for educational purposes only. Don’t use it for malicious purposes.

You need to setup exploit to test it (set site’s URL and others data).

Moral: always check reliability of your captchas.

Відкрито новий тип уразливостей

19:23 25.11.2007

Дослідницька група (Security Research Group) компанії Fortify Software, відкрила новий вид уразливості, названий cross-build injection (впровадження на етапі зборки).

Уразливість була відкрита в ході роботи над проектом з відкритим кодом Java Open Review (JOR). Нападник може впровадити код у цільову програму на етапі її зборки з вихідного коду. Компанія випустила технічний опис уразливості й обновила пакет правил безпечного програмування Fortify Secure Coding Rulepacks. У пакет також включена підтримка стандарту CWE (Common Weakness Enumeration) і підтримка захисту від уразливостей до LDAP-ін’єкції.

“Даний новий клас уразливостей відображує зростаючу увагу хакерів до процесу розробки програмного забезпечення як засобу впровадження в корпоративні системи, - сказав засновник і ведучий учений компанії Брайан Чесс. - Замість експлуатації уразливостей у додатках, нападники можуть впровадити “чорні ходи” на етапі розробки. Сьогодні компанії найбільш уразливі до цього типу атак”.

По матеріалам http://www.secblog.info.

P.S.

Даний різновид атак відомий вже деякий час (один з перших зафіксованих випадків cross-build injection відбувся в 2002 році). Тому нового типу уразливостей тут немає (дане формулювання використовуєтся лише для піару), дослідники з Fortify Software лише звернули нашу увагу на дану проблему. І даний тип уразливостей доволі цікавий і актуальний в наш час.

Добірка експлоітів

16:35 25.11.2007

В даній добірці експлоіти в веб додатках:

  • phpSiteBackup 0.1 (pcltar.lib.php) Remote File Inclusion Vulnerability (деталі)
  • QuickTicket 1.2 (qti_checkname.php) Local File Inclusion Vulnerability (деталі)
  • QuickTalk forum 1.3 (lang) Local File Inclusion Vulnerabilities (деталі)
  • b1gbb 2.24.0 (SQL Injection / XSS) Remote Vulnerabilities (деталі)
  • WebChat 0.78 (login.php rid) Remote SQL Injection Vulnerability (деталі)
  • GL-SH Deaf Forum <= 6.4.4 Local File Inclusion Vulnerabilities (деталі)
  • Buddy Zone 1.5 (view_sub_cat.php cat_id) SQL Injection Vulnerability (деталі)
  • Buddy Zone <= 1.5 Multiple SQL Injection Vulnerabilities (деталі)
  • TotalCalendar <= 2.402 (view_event.php) Remote SQL Injection Vulns (деталі)
  • Nabopoll SQL Injection — Proof of Concept Exploit (деталі)

Місяць багів в Капчах: день двадцять четвертий

23:44 24.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нову уразливість.

На двадцять четвертий день Місяця багів в Капчах я опублікував інформацію про дірку в Капчі thepoorhouse.org.uk. Дана Капча вразлива до Content analysis CAPTCHA bypass method.

  • MoBiC-24: thepoorhouse.org.uk CAPTCHA bypass (деталі)

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-24: thepoorhouse.org.uk CAPTCHA bypass

22:50 24.11.2007

Next participant of the project is captcha at thepoorhouse.org.uk. Which is using in comments form at the site.

This is text logical captcha (it’s also ask math question like Math Comment Spam Protection plugin) and it is vulnerable for Content analysis CAPTCHA bypass method. This Insufficient Anti-automation hole I found 20.10.2007.

For bypassing captcha you need to use new captcha_response and captcha_token values for every post. Which can be achieved by using content analysis. This captcha use one-time tokens, so you need new token for every post and it can be retrieved similar to captcha token bypass method. But you also need to answer every time at new captcha, so only new token is not enough. It is one of the most reliable text logical captchas (which I found on current time), but it can be bypassed by content analysis.

In Content analysis CAPTCHA bypass method you retrieve new token and math question for every post. After that math question will be automatically analysed and result will be found. Then captcha answer and token will be used for bypassing. This method is similar to OCR in graphic captchas, but for text ones it’s more simple and effective.

Insufficient Anti-automation:

thepoorhouse.org.uk CAPTCHA bypass.txt

Guys not overdo with this Captcha bypass test. Not post too much at this site. This exploit for educational purposes only.

Moral: try to make better captchas.

MustLive Perl Pascal Programs Interpreter

19:23 24.11.2007

Вчора вийшла нова версія програми Perl Pas Interpreter v.1.3.5. В новій версії:

  • Додана підтримка циклів while.
  • В операторі while підтримуються арифметичні вирази.
  • Обмеження ($loop) дійсне для циклів while так само як для міток.
  • Покращена робота оператора div в арифметичних виразах.
  • Покращена робота функцій frac та odd з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:52 24.11.2007

В даній добірці уразливості в веб додатках:

  • HTTP SERVER (httpsv1.6.2) 404 Denial of Service (деталі)
  • HTTP SERVER (httpsv1.6.2) source code disclosure (деталі)
  • SQL Injection in SaphpLesson2.0 “show.php” (деталі)
  • SiteScape forum prior 7.3 Cross Site Scripting (деталі)
  • SiteScape forum prior 7.3 Cross Site Scripting (деталі)
  • MkPortal - Multiple SQL Injection Vulnerabilities (деталі)
  • ActiveWeb Contentserver CMS Multiple Cross Site Scriptings (деталі)
  • SQL injection vulnerability in Expinion.net iNews Publisher (iNP) (деталі)
  • Генерація передбачуваних ISAKMP кукісів в Novell BorderManager (деталі)
  • Міжсайтовий скриптінг и SQL-ін’єкція в myStats (деталі)
  • HTTP request smuggling vulnerability in Sun Java System Proxy Server (деталі)
  • Directory traversal vulnerability in ContentServ 4.x (деталі)
  • Cross-site scripting (XSS) vulnerability in @lex Guestbook 4.0.1 (деталі)
  • SQL-ін’єкція в BrewBlogger (деталі)
  • Vulnerability in @lex Guestbook 4.0.1 (деталі)

Місяць багів в Капчах: день двадцять третій

23:45 23.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нові уразливості.

На двадцять третій день Місяця багів в Капчах я опублікував інформацію про дірки в Капчі Math Comment Spam Protection (це плагін для WordPress). Дана Капча вразлива до MustLive CAPTCHA bypass method, а також має 2 Cross-Site Scripting уразливості.

  • MoBiC-23: Math Comment Spam Protection CAPTCHA bypass (деталі)
  • MoBiC-23 Bonus: XSS in Math Comment Spam Protection (деталі)

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-23 Bonus: XSS in Math Comment Spam Protection

22:54 23.11.2007

Continue our talk about last participant of the project - Math Comment Spam Protection. It is captcha plugin for WordPress. Vulnerable version is Math Comment Spam Protection 2.1 (and previous versions).

This captcha in addition to Insufficient Anti-automation is also vulnerable for XSS (like Peter’s Random Anti-Spam Image captcha). These Cross-Site Scripting holes I found 22.11.2007.

There are two XSS holes and they are persistent XSS. Holes are at plugin options page (http://site/wp-admin/options-general.php? page=math-comment-spam-protection.php) in parameters mcsp_opt_msg_no_answer and mcsp_opt_msg_wrong_answer. For attacking you need to make CSRF + XSS attack (for both holes) - with CSRF you put XSS code into database (by admin). And then admin or any visitor of the site by posting comment with empty or incorrect captcha value, or you will trick him to do that, will be attacked.

XSS:

1. Attack on mcsp_opt_msg_no_answer value.

Math Comment Spam Protection CSRF.html

Math Comment Spam Protection XSS.html

2. Attack on mcsp_opt_msg_wrong_answer value.

Math Comment Spam Protection CSRF2.html

Math Comment Spam Protection XSS2.html

These exploits for educational purposes only. Don’t use these holes and exploits for malicious purposes.

You need to setup exploits to test them (set site’s URL and others data).

Moral: always make more secure captchas and without XSS holes.