Архів за Липень, 2008

Session Extending - продовження сесії

22:48 03.07.2008

Під час проведення Cross-Site Scripting атак з викраденням кукісів, з метою їх подальшого використання для отримання доступу до акаунту (зокрема адмінського), важливою складовою є тривалість сесії. У тому випадку, якщо використовується сесія в кукісі для ідентифікації (а не пароль чи хеш - бо в такому разі проблеми з тривалістю сесії будуть відсутні, і якщо немає обмежень на час життя кукіса, атака апріорі буде успішною). Від тривалості сесії безпосередньо залежить успішність атаки. Бо якщо час життя сесії завершиться, даний кукіс (дана сесія) буде марним.

Тому при проведені XSS атаки потрібно звертати увагу на тривалість сесії. У випадку коли сайт вразливий до Insufficient Session Expiration, то жодних ускладнень з атакою не виникне, і сесія буде працюваи тривалий час (від декількох годин до необмеженої кількості часу). Достатній час, щоб успішно провести операцію по захопленню акаунта.

Якщо ж на сайті немає Insufficient Session Expiration уразливостей (адміністратори сайта подбали про цей аспект), то потрібно буде або дуже швидко проводити процедуру захоплення акаунта (поки активна сесія), або іншим чином вирішити це питання. Зокрема цю задачу можна вирішити шляхом продовження сесії і для цього я розробив власний метод - MustLive Session Extending Method.

Мій метод, що я розробив в 2006 році, призначений для продовження зохопленної сесії і може використовуватися при проведенні XSS атак. Даний метод був неодноразово успішно апробований на практиці ;-) .

Суть метода полягає в тому, щоб посилати запити на сайт, що атакується. Запити посилаються періодично, причому період можна задати довільний, головне щоб він був менший за час життя сесії (котрий визначається експерементально). Сам запит до сайту посилається разом з захопленим кукісом, тим самим продовжуючи його сесію. І за допомогою даного методу можна на будь-який час (доки це буде необхідно) продовжити захоплену сесію (або декілька сесій).

Тому веб розробникам та адміністраторам сайтів варто пам’ятати про можливість обходу обмеження на тривалість сесії. І навіть відсутність Insufficient Session Expiration уразливостей не врятує від атаки професіонала. Виходячи з цього, єдиним засобом протидії від Cross-Site Scripting атак є виправлення усіх XSS дір на сайті.

Добірка уразливостей

16:21 03.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla Module AutoStand Category <= 1.1 Remote File include Vulnerabilities (деталі)
  • Jommla Component JoomlaPack 1.0.4a2 RE (CAltInstaller.php) Remote File Include Vulnerabilities (деталі)
  • Multiple CRLF injection vulnerabilities in Openads (phpAdsNew and phpPgAds) (деталі)
  • PHP remote file inclusion vulnerability in SimpCMS Light (деталі)
  • PHP remote file inclusion vulnerability in the Virii Info (деталі)
  • MailEnable Professional/Enterprise <= 2.35 Out of Bounds DoS Exploit (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Sphider (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net E-Dating System (деталі)
  • Full path disclosure in Scriptsez.net E-Dating System (деталі)
  • Декілька уразливостей в Cisco Unified IP Conference Station / IP Phone (деталі)

Обхід обмеження на set_time_limit в PHP

22:43 02.07.2008

Виявлена можливість обходу обмеження на set_time_limit в PHP.

Замість функції set_time_limit, недоступної в безпечному режимі, можна використовувати ini_set(”max_execution_time”, 90000000);

Уразливість на downloads.mysql.com

20:54 02.07.2008

24.02.2008

У липні, 19.07.2007, я знайшов Cross-Site Scripting уразливість на офіційному сайті популярної БД MySQL - http://downloads.mysql.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.07.2008

XSS:

Дана уразливість вже виправлена.

Добірка експлоітів

17:28 02.07.2008

В даній добірці експлоіти в веб додатках:

  • Linksys WRT54G (firmware 1.00.9) Security Bypass Vulnerabilities (деталі)
  • Joomla Component OnlineFlashQuiz <= 1.0.2 RFI Vulnerability (деталі)
  • DaZPHP 0.1 (prefixdir) Local File Inclusion Vulnerability (деталі)
  • KwsPHP Module Archives (id) Remote SQL Injection Vulnerability (деталі)
  • KwsPHP Module Galerie (id_gal) Remote SQL Injection Vulnerability (деталі)
  • PhpBlock a8.4 (PATH_TO_CODE) Remote File Inclusion Vulnerability (деталі)
  • Affiliate Directory (cat_id) Remote SQL Injection Vulnerbility (деталі)
  • Comdev News Publisher Remote SQL Injection Vulnerability (деталі)
  • sabros.us 1.75 (thumbnails.php) Remote File Disclosure Vulnerability (деталі)
  • Papoo <= 3.02 (kontakt menuid) Remote SQL Injection Exploit (деталі)

HTTP Ping через iframe

22:47 01.07.2008

Як повідомив RSnake в своєму записі Iframe HTTP Ping, існує можливість пінгування сайтів за допомогою iframe. Дана можливість існує лише в браузері Firefox.

Пінгування можливе за допомогою onload метода тега iframe. Даний трюк спрацьовує лише в Firefox, бо IE завжди активує onload метод, незалежно від того завантажилась сторінка в іфреймі чи ні (тобто чи активний сервер чи ні). Як я перевірив, в моєму Firefox даний метод працює, а от в Mozilla ні. Й враховуючи, що в мене в Мозілі налаштоване спеціальне виведення повідомлень про помилки, я бачу, що ця поведінка браузера, яка дозволяє пінгувати через іфрейм, залежить від налаштувань повідомлення браузера про помилку завантаження сторінки.

Можете протестувати дану можливість (в IE та Firefox): Iframe HTTP Ping PoC.

Уразливість при обробці JavaScript методу в Adobe Reader і Acrobat

19:32 01.07.2008

Виявлена уразливість при обробці JavaScript методу в Adobe Reader і Acrobat, що дозволяє віддаленому користувачу викликати відмову в обслуговуванні і скомпрометувати цільову систему.

Уразливі продукти: Adobe Reader версії 8.0 по 8.1.2, Adobe Reader 7.0.9 і більш ранні версії, Adobe Acrobat Professional, 3D і Standard версії 8.0 по 8.1.2, Adobe Acrobat Professional, 3D і Standard 7.0.9 і більш ранні версії.

Уразливість існує через помилку в реалізації невідомих JavaScript методів. Віддалений користувач може за допомогою спеціально сформованого PDF файлу виконати довільний код на цільовій системі. Як повідомляється, уразливість активно експлуатується в даний час.

  • Уязвимость при обработке JavaScript метода в Adobe Reader и Acrobat (деталі)

Добірка уразливостей

16:14 01.07.2008

В даній добірці уразливості в веб додатках:

  • Mambo/Joomla Module Weather (absolute_path) Remote File include Vuln (деталі)
  • Tosmo Mambo <= 4.0.12 (absolute_path) Multiple RFI Vulnerabilities (деталі)
  • Mambo/Joomla Component New Article Component <= 1.1 (absolute_path) Multiple RFI (деталі)
  • Multiple SQL injection vulnerabilities in XAMPP 1.6.0a for Windows (деталі)
  • Arbitrary code execution in XAMPP 1.6.0a and earlier for Windows (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Open-gorotto (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in WebSlider 0.6 (деталі)
  • Vulnerability in UseBB (деталі)
  • CRLF injection vulnerability in Openads (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net Virtual Calendar (деталі)