Архів за Липень, 2008

Безпека сайтів про безпеку 10

19:32 10.07.2008

20.06.2008

Продовжу тему безпеки секюріті сайтів, яку я піднімав в попередніх записах Безпека сайтів про безпеку, 2, 3, 4, 5, 6, 7, 8 та 9.

Ось нова добірка уразливих секюріті сайтів:

Всім security проектам та компаніям слід приділяти більше уваги безпеці власних сайтів.

10.07.2008

Ще одна добірка уразливих секюріті сайтів:

Хакерським та секюріті проектам варто більше слідкувати за безпекою власних сайтів.

Добірка уразливостей

17:20 10.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla/Mambo Jambook v1.0 beta7 Rfi Vuln. (деталі)
  • LS simple guestbook - arbitrary code execution (деталі)
  • Direct static code injection vulnerability in MyBlog (деталі)
  • Authentication bypass in MyBlog (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.3 (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.1 (деталі)
  • PHP remote file inclusion vulnerability in Sam Crew MyBlog (деталі)
  • ClickGallery Server vuln. (деталі)
  • access2asp XSS vuln. (деталі)
  • Інклюдинг локальних файлів в Simple Invoices (деталі)

Cross-Site Scripting уразливість в WordPress

23:51 09.07.2008

В березні минулого року була виявлена уразливість міжсайтового скриптінгу в WordPress. Уразливість дозволяє віддаленому користувачу виконати XSS напад.

Вразливим є параметр year в функції wp_title, що виводить заголовок сторінки.

XSS:

http://site/?year=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі версії WordPress: для 2.0.x до 2.0.10, для 2.1.x до 2.1.3. В нових версіях WP уразливість вже виправлена.

Google для взлому паролів

22:43 09.07.2008

Як написав Steven Murdoch в своєму пості Google as a password cracker, Гугл можна використовувати для взлому паролів. В даному випадку він використав Google для взлому MD5 хеша.

Для отримання рядка (в даному випадку пяролю) з MD5 хеша, його можна взломати брутфорсом. Але повний перебір займає багато часу, а атака по словнику чи комбінована атака може бути неефективною, якщо пароль достатньо надійний. Тому Steven спробував використати Гугл і швидко взломав MD5 хеш й отримав пароль :-) .

Метод взлому полягає у тому, що треба задати в Гуглі пошук необхідного MD5 хеша. І якщо десь в Інтернеті хтось вже використав дане слово (у вигляді хеша) в себе на сайті, наприклад, в якості URL, то це можна буде знайти. І тим самим визначити пароль, що був зашифрований в хеші.

Бази Даних MD5 хешів з можливістю пошуку по БД відомі вже давно. А це інший варіант цього ж підходу. Тільки в даному випадку базою виступає Інтернет, а пошук відбувається в Гуглі та інших пошуковцях.

Уразливості на www.webalta.ru

19:37 09.07.2008

26.02.2008

У липні, 24.07.2007, я знайшов Cross-Site Scripting уразливості в пошуковій систем http://www.webalta.ru. Про що найближчим часом сповіщу адміністрацію системи.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.07.2008

XSS:

Дані уразливості вже виправлені (бо доступ до пошуку вже не надається без реєстрації). Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.

Добірка експлоітів

16:22 09.07.2008

В даній добірці експлоіти в веб додатках:

  • Gaming Directory 1.0 (cat_id) Remote SQL Injection Vulnerability (деталі)
  • CoBaLT 0.1 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Site Sift Listings (id) Remote SQL Injection Vulnerability (деталі)
  • Blog PixelMotion (index.php categorie) SQL Injection Vulnerability (деталі)
  • Blog PixelMotion (modif_config.php) Remote File Upload Vulnerability (деталі)
  • MyBB Plugin Custom Pages 1.0 Remote SQL Injection Vulnerability (деталі)
  • Prozilla Cheat Script 2.0 (id) Remote SQL Injection Vulnerability (деталі)
  • Prozilla Topsites 1.0 Arbitrary Edit/Add Users Vulnerability (деталі)
  • Prozilla Reviews Script 1.0 Arbitrary Delete User Vulnerability (деталі)
  • Joomla Template Be2004-2 (index.php) Remote File Include Exploit (деталі)

Експлоіт для Safari + QuickTime

22:44 08.07.2008

Нещодавно з’явився експлоіт для браузера Safari, що використовує уразливість в QuickTime, зокрема в методі роботи Safari з QuickTime. Що приводить до Content-Type Buffer Overflow (на QuickTime до версії 7.3 включно) на платформі Mac OS X (Intel).

Це і демонструється в даному експлоіті, що відкриває шел на комп’ютері жертви (користувача Safari).

  • Safari + Quicktime <= 7.3 RTSP Content-Type Remote BOF Exploit (деталі)

Численні уразливості в Ruby

20:26 08.07.2008

04.07.2008

Виявлені численні уразливості безпеки в Ruby.

Уразливі версії: Ruby 1.8, Ruby 1.9.

Можливе виконання коду та відмова в обслуговуванні.

08.07.2008

Додаткова інформація.

Виявлені численні уразливості в Ruby, що дозволяють віддаленому користувачу одержати доступ до важливих даних, викликати відмову в обслуговуванні і скомпрометувати цільову систему.

1. Уразливість існує через недостатню обробку URL у додатках, що використовують “WEBrick::HTTPServlet::FileHandler” чи “WEBrick::HTTPServer.new” з опцією “:DocumentRoot”. Віддалений користувач може переглянути вміст файлів за допомогою URL, що містить символи “+”, “%2b”, “.”, “%2e” і “%20″. Для успішної експлуатації уразливості потрібно використання визначеної файлової системи (наприклад, NTFS чи FAT32).

2. Численні цілочисленні переповнення виявлені у функціях “ary_new()”, “rb_ary_initialize()”, “rb_ary_store()”, “rb_ary_times()” і “rb_ary_splice()” у файлі array.c. Віддалений користувач може передати занадто довгі рядки в якості аргументів уразливим функціям і викликати переповнення буфера.

3. Уразливість існує через помилку при виділенні пам’яті через виклик “alloca()” у функції “rb_str_buf_append()”. Віддалений користувач може викликати ушкодження пам’яті і виконати довільний код на цільовій системі.

  • Множественные уязвимости в Ruby (деталі)

Добірка уразливостей

16:33 08.07.2008

В даній добірці уразливості в веб додатках:

  • webMethods Security Advisory: Glue console directory traversal vulnerability (деталі)
  • PHP Nuke <= 8.0.0.3.3b SQL Injections and Bypass SQL Injection Protection vulnerabilities (деталі)
  • Remot File Include In Script phphd_downloads (деталі)
  • Remot File Include download_engine_V1.4.3 (деталі)
  • Wabbit PHP Gallery v0.9 Cross Site Scripting (деталі)
  • my little weblog Cross Site Scripting (деталі)
  • my little forum 1.7 Remote File Include Vulnerabilitiy (деталі)
  • ActionPoll Script (actionpoll.php) Remote File Include (деталі)
  • oe2edit CMS - Cross Site Scripting and Cookie Manipulation Issue (деталі)
  • PHP-інклюдинг в JV2 Folder Gallery (деталі)

Уразливість на www.wisec.it

23:51 07.07.2008

Є такий цікавий метод захисту від XSS - Data Binding. Про який я ще розповім окремо. І автор цього методу розробив PoC - Preventing XSS with Data Binding, який розмістив на своєму сайті.

Так от, у листопаді, 06.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.wisec.it. Саме в даному PoC для захисту від XSS :-) . Про дані уразливості найближчим часом сповіщу адміністрацію сайта.

XSS:

Ці уразливості працюють в старих версіях Mozilla та Firefox (версіях до Firefox 2.0). Про особливість роботи з тегом plaintext я вже писав в записі MOSEB-06: Vulnerabilities at clusty.com.