Архів за Липень, 2008

Уразливості в FireStats для WordPress

23:51 24.07.2008

Сьогодні я знайшов численнні уразливості в FireStats плагіні для WordPress (та інших CMS). Про що найближчим часом повідомлю розробникам плагіна. Зараз я оприлюдню першу частину уразливостей в FireStats - Full path disclosure та Cross-Site Scripting.

Full path disclosure:

http://site/wp-content/plugins/firestats/js/firestats.js.php
http://site/wp-content/plugins/firestats/php/ajax-handler.php?FS_FULL_INSTALLATION=1
http://site/wp-content/plugins/firestats/php/footer.php
http://site/wp-content/plugins/firestats/php/page-help.php
http://site/wp-content/plugins/firestats/php/page-import.php
http://site/wp-content/plugins/firestats/php/page-settings.php
http://site/wp-content/plugins/firestats/php/page-stats.php
http://site/wp-content/plugins/firestats/php/tabbed-pane.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/demo.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/disk_cache_example.php
http://site/wp-content/plugins/firestats/php/ip2c/benchmark.php
http://site/wp-content/plugins/firestats/php/ip2c/ip2c_test.php
http://site/wp-content/plugins/firestats/php/unzip/sample.php

XSS:

Persistent XSS уразливість в полі UserAgent. При відвідуванні сайта зі спеціально створеним заголовком UserAgent, дане значення UA відображується на сторінці статистики без попередньої фільтрації.

Уразливі FireStats 1.0.2 та попередні версії.

Кількість похаканих сайтів в Інтернеті

22:44 24.07.2008

Скільки зараз похаканих сайтів є в Інтернеті - це актуальне запитання. З новин ви знаєте, що сайти постійно хакаються, і кількість цих взломів вимірюється сотнями і тисячами (за одну хвилю взломів), іноди сягаючи сотень тисяч сайтів.

Щоб вияснити ситуацію зі взломами сайтів в Уанеті я проводжу власні дослідження, в результаті яких публікую звіти про хакерську активність в Уанеті. І в результаті нових досліджень сьогодні я розробив нову методу пошуку похаканих сайтів, причому як в Уанеті, так і в Інтернеті в цілому. Пошук відбувається за допомогою Гугла - через спеціальні дорки.

Даний метод дозволяє виявити похакані сайти, що були похакані нещодавно (або давно), і досі не були виправлені адмінами. Тому метод можна застосовувати для виявлення актуального стану похаканності Інтернета ;-) (щоб виявити свіже похакані сайти). Його також можна застосовувати взагалі для досліджень хакерської активності в Інтернеті, а також для проведення регіональних досліджень активності хакерів (в різних країнах).

Запити для виявлення похаканих сайтів:

intitle:”hacked by” - вцілому в Інтернеті до 1010000 сайтів зараз є похаканими.

Звичайно в результатах також є новинні сайти, що пишуть про взломи сайтів, але чимало й безпосередньо похаканих сайтів.

Пошук по Уанету:

intitle:”hacked by” site:ua - до 2060 сайтів зараз є похаканими.

intitle:”hacked by” + “сторінки з України” - до 2540 сайтів зараз є похаканими.

Другий запит більш точний (бо охоплює українські сайти, що не знаходяться в зоні ua) і тому має більше результатів.

В Інтернеті (і в Уанеті) в даний час знаходиться велика кількість похаканих сайтів. І з кожною хвилиною, як роботи Гугла (й інших пошуковців) обходять Мережу, дана інформація оновлюється.

Уразливість на multilex.online.ua

20:36 24.07.2008

04.03.2008

У серпні, 01.08.2007, я знайшов Cross-Site Scripting уразливість на проекті http://multilex.online.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів online.ua я писав про уразливості на market.online.ua та market-ru.online.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.07.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:20 24.07.2008

В даній добірці експлоіти в веб додатках:

  • PostCard 1.0 Remote Insecure Cookie Handling Vulnerability (деталі)
  • XM Easy Personal FTP Server 5.4.0 (XCWD) Denial of Service Exploit (деталі)
  • BosClassifieds 3.0 (index.php cat) SQL Injection Vulnerability (деталі)
  • SmallBiz eShop (content_id) Remote SQL Injection Vulnerability (деталі)
  • Koobi Pro 6.25 poll Remote SQL Injection Vulnerability (деталі)
  • Koobi CMS 4.2.4/4.2.5/4.3.0 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • BosNews 4.0 (article) Remote SQL Injection Vulnerability (деталі)
  • HP OpenView NNM v7.5.1 ovalarmsrv.exe Remote Overflow Exploit (деталі)
  • KwsPHP (Upload) Remote Code Execution Exploit (деталі)
  • MyBlog <= 0.9.8 Remote Command Execution Exploit (деталі)

Уразливості в PostNuke Phoenix

23:55 23.07.2008

Нещодавно, 19.07.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі PostNuke Phoenix. Дірки я виявив на декількох сайтах, що використовують даний движок. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-automation:

Уразливість в user.php (в модулі NS-NewUser).

http://site/user.php?uname=test&pass=12345&vpass=12345&email=test@test.com&vemail=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

Уразливість в user.php (в модулі NS-NewUser) в параметрі op.

http://site/user.php?module=NS-NewUser&op=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дірки перевірив на версіях 0.7.2.3 і 0.7.2.6. Тому уразливі PostNuke Phoenix 0.7.2.6 та попередні версії (та потенційно наступні версії).

Пам’ятка з Cross-Site Scripting

22:41 23.07.2008

Раніше я писав про різноманітні пам’ятки з SQL Injection (в тому числі для різних Баз Даних), зокрема і про пам’ятку з SQL Injection від RSnake. Зараз пропоную ознайомитися з іншою розробкою RSnake - пам’яткою з Cross-Site Scripting. Котра може стати вам у нагоді при проведенні аудиту безпеки веб сайта (чи атаки на сайт).

XSS (Cross Site Scripting) Cheat Sheet

Дана пам’ятка доволі об’ємна - це найбільш повна пам’ятка з XSS. І вона може стати в нагоді при необхідності обійти захисні фільтри, бо XSS має багато варіацій для атаки.

Численні уразливості в Mozilla Firefox, Thunderbird і Seamonkey

20:17 23.07.2008

03.07.2008

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird і Seamonkey.

Уразливі продукти: Mozilla Firefox 2.0, SeaMonkey 1.1, Firefox 3.0.

Численні ушкодження пам’яті, виконання коду, підміна сертифіката, підміна підпису файлів .jar.

  • Mozilla Foundation Security Advisory 2008-33 (деталі)
  • Mozilla Foundation Security Advisory 2008-32 (деталі)
  • Mozilla Foundation Security Advisory 2008-31 (деталі)
  • Mozilla Foundation Security Advisory 2008-30 (деталі)
  • Mozilla Foundation Security Advisory 2008-29 (деталі)
  • Mozilla Foundation Security Advisory 2008-28 (деталі)
  • Mozilla Foundation Security Advisory 2008-27 (деталі)
  • Mozilla Foundation Security Advisory 2008-25 (деталі)
  • Mozilla Foundation Security Advisory 2008-24 (деталі)
  • Mozilla Foundation Security Advisory 2008-23 (деталі)
  • Mozilla Foundation Security Advisory 2008-22 (деталі)
  • Mozilla Foundation Security Advisory 2008-21 (деталі)

23.07.2008

Додаткова інформація.

Виявлені численні уразливості в Mozilla Firefox, що дозволяють віддаленому користувачу обійти обмеження безпеки, виконати XSS напад і спуфінг атаку, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

  • Множественные уязвимости в Mozilla Firefox (деталі)

P.S.

Зазначу, що ті уразливості з наведених, що відносяться до Firefox 3.0, є першими дірками в новому Фаєрфоксі.

Добірка уразливостей

17:36 23.07.2008

В даній добірці уразливості в веб додатках:

  • SUN Java JNLP Overflow (деталі)
  • Sun Java WebStart JNLP Stack Buffer Overflow Vulnerability (деталі)
  • CVE-2007-3693: Cross site scripting and information disclosure in gobi/helma (деталі)
  • eSoft InstaGate EX2 Cross-Site Request Forgery Attack (деталі)
  • Dotclear remote script execution (деталі)
  • Powered By Dvbbs Version 7.1.0 Sp1 By Pass (деталі)
  • paFileDB 3.6 (search.php) Remote SQL Injection (деталі)
  • Element CMS script insertion vulnerability (деталі)
  • Session Riding and multiple XSS in WebCit (деталі)
  • PHP-інклюдинг в DreamStats (деталі)

Сканер безпеки ratproxy

22:40 22.07.2008

Як повідомив Michal Zalewski в своєму записі Meet ratproxy, our passive web security assessment tool в секюріті блозі Гугла, компанія Google випустила ratproxy - сканер безпеки який використовується співробітниками компанії. Цей додаток являє собою проксі, що працює як пасивний сканер безпеки.

Сканер ratproxy може застосовуватися для перевірки безпеки веб сайтів та веб додатків. Скачати програму можна з Google Code.

Уразливості в Nucleus

20:32 22.07.2008

17.06.2008

У жовтні, 27.10.2007, я знайшов Full path disclosure, SQL DB Structure Extraction, SQL Injection, Cross-Site Scripting та Insufficient Anti-automation уразливості в системі Nucleus. Раніше я вже згадував про деякі з цих уразливостей в даному движку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.07.2008

Full path disclosure:

http://site/action.php?action=addcomment

SQL DB Structure Extraction:

http://site/action.php?action=addcomment

SQL Injection:

Уразливості в http://site/action.php в параметрах itemid, myid.

Nucleus SQL Injection.html

XSS:

POST запит на сторінці http://site/action.php
"><script>alert(document.cookie)</script>В параметрах: itemid, myid, remember.

Insufficient Anti-automation:

Nucleus CAPTCHA bypass.html

Nucleus CAPTCHA bypass2.html

Про дані уразливості я писав торік в записах MoBiC-20: Nucleus CAPTCHA bypass та MoBiC-20 Bonus: another Nucleus CAPTCHA bypass.

Уразливі Nucleus 3.01 та попередні версії.