Архів за Червень, 2008

Code Execution уразливість в WordPress

23:58 26.06.2008

В травні була виявлена Code Execution уразливість в WordPress. Що дозволяє завантажити на сайт php-файл (shell). Вразливі всі версії WordPress по 2.5.1 включно.

Що з себе представляє дана уразливість. Веселі секюріті дослідники, які оприлюднили її, всього лише звернули увагу, що в WordPress, маючи адмінські права, можна виконати PHP код. Що є давно відомою річчю. Тобто дана уразливість є лише випєндрьожом даних дослідників, бо мова йде про звичайний функціонал системи. Але про неї варто було згадати.

  • Wordpress Malicious File Execution Vulnerability (деталі)

В описі уразливості наводяться наступні можливості виконання коду:

1. Через аплоадер файлів, що є на сторінках створення запису та створення сторінки, можна завантажити php скрипт.

2. Через редактор плагінів. Якщо за допомогою аплоадера php скрипт не вдається завантажити (через обмеження), то можна відреагувати будь-який плагін і додати до нього потрібний PHP код.

До вищезгаданих можливостей виконання коду я додам ще дві (про які забули дані дослідники):

3. Через редактор файлів, яким можна відредагувати php-файли движка (як файли плагінів, так й інші).

4. Через теми. Які також можна відредагувати у редакторі тем (їх php-файли).

Для проведення даної атаки потрібно мати права адміна, тому ризик від безпосередньо даного функціоналу низький (бо спочатку потрібно отримати адмінські права). Але дана уразливість нагадує, що потрібно слідкувати за безпекою власного сайта на Вордпресі. Бо якщо нападник отримає доступ до адмінки (наприклад, через XSS уразливість), то він зможе використати Code Execution функціонал движка.

Що може бути використано для отримання доступу до інших адмінок на сайті (якщо на сайті є інші системи, окрім WP), або до інших сайтів розміщених на одному сервері. Останній варіант був добре продемонстрований на прикладі взлому Бігміра в 2007 році, про який я розповідав в своїй доповіді Безпека Блогосфери.

DoS в Internet Explorer 6 та 7

22:42 26.06.2008

Два дні тому я виявив DoS уразливість в Internet Explorer 6. DoS я виявив, як раз коли перевіряв DoS уразливість в Microsoft Internet Explorer 7 (тому вона має місце в IE6 та IE7). І на основі даного PoC я розробив свій експлоіт, який ви можете використати в якості теста для вашого браузера.

В результаті роботи експлоіта браузер вилітає. Даний експлоіт працює на Internet Explorer 6 під Windows XP SP2 і повинен працювати під Internet Explorer 7 (виходячи з інформації автора PoC, з якого я зробив свій експлоіт).

Протестувати:

Internet Explorer 6 & 7 DoS.html

Останній тест для IE був DoS в Internet Explorer, з яким ви також можете ознайомитися.

Численні уразливості в Adobe Flash Player

19:30 26.06.2008

В минулому році були виявленні численні уразливості в Adobe Flash Player.

Уразливі продукти: Adobe Flash Player 7.0, Flash Player 8.0, Flash Player 9.0, Flex 2.0, Flash CS3 Professional, Flash Basic.

Численні уразливості, що приводять до виконання коду і відмови в обслуговуванні, а також підробка HTTP заголовка Referer.

Добірка уразливостей

16:27 26.06.2008

В даній добірці уразливості в веб додатках:

  • LS simple guestbook (v1) Remote Code Execution Vulnerability (деталі)
  • RicarGBooK 1.2.1 (header.php lang) Local File Inclusion Vulnerability (деталі)
  • Cabron Connector 1.1.0-Full Remote File Inclusion Vulnerability (деталі)
  • Anthologia 0.5.2 (index.php ads_file) Remote File Inclusion Vulnerability (деталі)
  • Zomplog 3.8 (force_download.php file) Remote File Disclosure Vuln (деталі)
  • Mozzers SubSystem final (subs.php) Remote Code Execution Vulnerability (деталі)
  • jGallery 1.3 (index.php) Remote File Inclusion Vulnerability (деталі)
  • WebKalk2 1.9.0 Remote File Include Vulnerablity (деталі)
  • Garennes 0.6.1 <= Remote File Include Vulnerablites (деталі)
  • PHP-інклюдинг в Phpbb Tweaked (деталі)

Міжсайтовий скриптінг в Apache Tomcat

22:48 25.06.2008

Виявлений міжсайтовий скриптінг в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.5, Tomcat 6.0.

Міжсайтовий скриптінг через ім’я користувача в host-manager.

Уразливість на www.weshow.com

18:08 25.06.2008

14.02.2008

У липні, 15.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.weshow.com (пошуковець відео). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.06.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

16:29 25.06.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component Cinema 1.0 Remote SQL Injection Vulnerability (деталі)
  • Joomla Component d3000 1.0.0 Remote SQL Injection Vulnerability (деталі)
  • BolinOS 4.6.1 (LFI/XSS) Multiple Security Vulnerabilities (деталі)
  • e107 Plugin My_Gallery 2.3 Arbitrary File Download Vulnerability (деталі)
  • TopperMod 1.0 (mod.php) Local File Inclusion Vulnerability (деталі)
  • TopperMod 2.0 Remote SQL Injection Vulnerability (деталі)
  • PacketTrap Networks pt360 2.0.39 TFTPD Remote DoS Exploit (деталі)
  • JAF-CMS 4.0 RC2 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • AuraCMS 2.x (user.php) Security Code Bypass / Add Administrator Exploit (деталі)
  • Mybb <= 1.2.2 Remote SQL Injecton Exploit v.2.0 (деталі)

Strictly social XSS уразливість на craigslist.org

23:50 24.06.2008

У листопаді, 01.11.2007, я знайшов Cross-Site Scripting уразливість на популярному проекті http://craigslist.org. Тоді ж я також знайшов Insufficient Anti-automation, про яку писав в записі MoBiC-02: craigslist.org CAPTCHA bypass.

Дана Cross-Site Scripting уразливість не є звичайною XSS, вона є новим підкласом XSS уразливостей (про мою просунуту класифікацію XSS я з часом розповім), котрий я виявив в минулому році. Дана уразливість - це Виключно соціальний XSS (Strictly social XSS). Для запуску даної уразливості потрібно зробити деякі дії в браузері. Я вже розповідав раніше про подібну XSS (що також відноситься до Strictly social XSS) - Cross-Site Scripting в Mozilla та Firefox. Про даний клас уразливостей я ще розповім детально.

Стосово уразливості на craigslist.org, що, як я сьогодні перевірив, вже була виправлена, але вона варта, щоб про неї згадати. Зазначу, що я знайшов ще й інші уразливості на craigslist.org, про які напишу окремо.

XSS:

Уразливість була в пошуці на http://sfbay.craigslist.org.

Вона спрацьовувала лише через клік в меню Site Navigation Bar в браузері (котре повинно бути включене - або Show Always, або Show Only As Needed). В цьому й особливість данної уразливості, для запуску якої потрібно було в Site Navigation Bar в меню More вибрати RSS фід сайта.

“Warning” Google хакінг №6

22:42 24.06.2008

Продовжу тему “Warning” Гугл хакінга (”Warning” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.

Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information disclosure уразливості на різноманітних сайтах в Інтернеті.

Новий перелік “варнінг” пошукових запитів:

Warning: Cannot change

Warning: array-unshift

Warning: array-values

Warning: array-walk

Warning: array-walk-recursive

Warning: arsort

Warning: asort

Warning: assert

Warning: basename

Warning: bcdiv

DoS проти Microsoft Internet Explorer 7.0

20:33 24.06.2008

Виявлена можливість проведення DoS проти Microsoft Internet Explorer 7.0.

Уразливі продукти: Microsoft Internet Explorer на Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008.

Відмова при використанні методу createtextrange. Зазначу, що Internet Explorer 6 також вибиває, як я перевірив. Тому це DoS і проти IE6, і проти IE7.