Архів за Травень, 2008

Cross-Site Scripting в Invision Power Board

23:53 21.05.2008

Виявлена Cross-Site Scripting уразливість в IPB. Це persistent XSS уразливість, що дозволяє розмістити html сторінку з атакуючим кодом на сторінках форума.

Уразливі версії Invision Power Board 2.3.5 та попередні.

IPB не перевіряє вміст htm та html файлів на наявність небезпечного коду. Уразливість працює в Internet Explorer (скрипт спрацьовує автоматично при завантаженні прикріпленного файла) та в Mozilla і Firefox (скрипт спрацьовує якщо в діалозі збереження файла вибрати його відкриття в браузері).

А також, як я перевірив пізніше, уразливість працює в Opera. Причому в IE та Opera код виконується в контексті сайта.

Apple відмовилася усувати уразливість у Safari

22:42 21.05.2008

Компанія Apple відмовилася усувати помилку в браузері Safari.

Фахівець з інформаційної безпеки Нітеш Дханьяні знайшов, що Safari не попереджає користувача, якщо який-небудь компонент сайта (наприклад, Iframe) збирається завантажити файл на комп’ютер.

Дханьяні сповістив про це розробникам браузера, але ті вирішили, що це не є проблемою безпеки. Тому попередження про завантаження додаткових файлів із сайта з’явиться коли-небудь при плановому оновленні Safari.

За допомогою цієї уразливості (carpet bombing) можна легко завантажити через Safari на робочий стіл користувача Windows підробний значок “Мій комп’ютер”. Відкривши його, користувач потрапить на сайт зловмисників чи просто запустить шкідливу програму.

Крім carpet bombing, Нітеш Дханьяні знайшов ще одну уразливість у Safari, що діє зворотним чином - сайт одержує можливість крадіжки файлів із жорсткого диска. Цю помилку розробники Apple визнали й обіцяють випустити патч найближчим часом .

Нагадаю, ці дві уразливості - далеко не перші в “самому кращому” браузері Apple. Недавно навіть платіжна система PayPal попередила користувачів про небажаність використання Safari для здійснення транзакцій, тому що в цій програмі, на думку PayPal, недостатньо добре реалізований захист від фішинга.

По матеріалам http://itua.info.

P.S.

Ось така весела компанія Apple, що посилено дбає про безпеку користувачів їхнього браузера ;-) . Мені також доводилося зтикатися з небажанням компаній виправляти дірки в своїх браузерах. Зокрема, хоча й Microsoft підтвердила знайдену мною уразливість в Internet Explorer і пообіцяла виправити, так по сей день і не виправила дану уразливість.

Уразливість на fileshare.in.ua

20:30 21.05.2008

29.01.2008

У червні, 29.06.2007, я знайшов Cross-Site Scripting уразливість на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

21.05.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:22 21.05.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component jooget <= 2.6.8 Remote SQL Injection Vulnerability (деталі)
  • Joomla Component com_clasifier (cat_id) SQL Injection Vulnerability (деталі)
  • PHP-Nuke Modules Okul 1.0 (okulid) Remote SQL Injection Vulnerability (деталі)
  • BeContent v.031 (id) Remote SQL Injection Vulnerability (деталі)
  • OSSIM 0.9.9rc5 (XSS/SQL Injection) Multiple Remote Vulnerabilities (деталі)
  • phpProfiles 4.5.2 BETA (body_comm.inc.php) RFI Vulnerability (деталі)
  • Quinsonnas Mail Checker 1.55 (footer.php) RFI Vulnerability (деталі)
  • phpUserBase 1.3b (unverified.inc.php) Remote File Inclusion Vulnerability (деталі)
  • phpUserBase 1.3b (unverified.inc.php) Local File Inclusion Vulnerability (деталі)
  • DmCMS Shell Upload exploit (деталі)

Уразливості на shiflett.org

23:58 20.05.2008

Нещодавно, 15.05.2008, я знайшов Redirector та Cross-Site Scripting уразливості на секюріті проекті http://shiflett.org. Про що найближчим часом сповіщу адміністратора сайта.

Уразливості наявні в CSRF Редиректорі про який я перед цим розповідав.

Redirector:

Відкритий CSRF редиректор, призводить до появи редиректор уразливості, що може бути використана в тому числі й для атак на відвідувачів сайта.

http://shiflett.org/csrf.php?csrf=http://badsite

В даному випадку редирекція відбувається у скритому іфреймі. Якщо необхідна відкрита редирекція, то потрібно використати спеціальний підхід (провести XSS атаку), як показано нижче.

XSS (RXI):

Дана уразливість є Remote XSS Include.

В даному випадку XSS код виконує редирекцію. Так само може бути виконаний будь-який код, в тому числі й шкідливий. Для цього потрібно лише розмістити необхідний для RXI атаки файл.

CSRF Редиректор

22:53 20.05.2008

При необхідності відправити CSRF запит (при CSRF атаці) через POST, потрібно використовувати форму. Це класичний метод. Для автоматичної відправки запиту з форми використовується ява-скрипт. Подібні форми (для POST атак при XSS, CSRF та Insufficient Anti-automation уразливостях) я багато разів приводив в себе на сайті, зокрема в проекті MoBiC.

Також існує інша можливість відправки POST CSRF запитів - використання CSRF редиректорів.

Chris Shiflett розробив такий CSRF Redirector. Це GET в POST редиректор, що автоматично переводить GET запит в POST.

Формат запиту наступний:

http://shiflett.org/csrf.php?csrf=http://site/script&parameter=value

Можливість використання даного CSRF редиректора я приводив раніше на прикладі уразливості на www.itmg.com.ua.

XSS через GET:

Одною з проблем даного сервісу, якщо зробити такий публічний CSRF редиректор, є те, що на сайті з’явиться redirector уразливість. Котру всі бажаючі зможуть використовувати як для хороших (як в моєму випадку), так і поганих цілей. Тому подібні уразливості також не варто допускати на своїх сайтах.

Численні уразливості в IBM DB2

20:42 20.05.2008

Виявлені численні уразливості в сервері баз даних IBM DB2.

Уразливі версії: IBM DB2 9.1.

Підвищення привілеїв через утиліту адміністрування, переповнення буфера в db2dasStartStopFMDaemon. DoS через файли JAR, перезапис файлів через SYSPROC.NNSTAT, виконання коду через ADMIN_SP_C/ADMIN_SP_C2.

  • IBM DB2 UDB Arbitrary code execution in ADMIN_SP_C/ADMIN_SP_C2 procedures (деталі)
  • IBM DB2 UDB Arbitrary file overwrite in SYSPROC.NNSTAT procedure (деталі)
  • Multiple DoS in JAR files manipulation procedures (деталі)
  • IBM DB2 Universal Database Administration Server File Creation Vulnerability (деталі)

Добірка уразливостей

18:17 20.05.2008

В даній добірці уразливості в веб додатках:

Trend Micro: Троян Zlob заражає форуми

22:43 19.05.2008

Більш півмільйона веб-сторінок у Мережі беруть участь у троянській атаці, поширюючи шкідливу програму Zlob, повідомляється в блозі компанії Trend Micro. Погано налаштовані дошки оголошень і форуми на PHP дають можливість розміщати на їхніх сторінках ява-скрипти, що дозволяють троянській програмі завантажуватися на комп’ютери.

Заражаючи машину, Zlob змінює налаштування браузера і DNS, залишаючи її відкритою для атак. Поширення троянської програми йде через сервери, розташовані в Росії і США, а назва і стиль поширення нагадує ті, котрі використовувала російсько-українська команда хакерів, що створила “відео-троян”, що поширювався через Video ActiveX Object.

По матеріалам http://www.securitylab.ru.

Уразливості на market.online.ua та market-ru.online.ua

20:17 19.05.2008

27.01.2008

У червні, 27.06.2007, я знайшов Cross-Site Scripting уразливості на http://market.online.ua та http://market-ru.online.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів online.ua я писав про уразливості на startua.com та online.ua.

Детальна інформація про уразливості з’явиться пізніше.

19.05.2008

XSS:

http://market.online.ua

http://market-ru.online.ua

Дані уразливості були виправлені, але лише частково. Тому дана фільтрація легко обходиться і XSS знову працює.

XSS:

http://market.online.ua

http://market-ru.online.ua