Архів за Вересень, 2008

DoS в Mozilla, Internet Explorer, Google Chrome та Opera

23:58 30.09.2008

Нещодавно, 28.09.2008, досліджуючи DoS уразливість в Google Chrome, я знайшов Denial of Service уразливості в Mozilla, Internet Explorer та Opera. І розробив універсальний експлоіт з використанням window.close() для атаки на різні браузери.

Дану атаку я назвав DoS через закриття (DoS via closing).

DoS:

Mozilla, IE, Chrome & Opera DoS.html

При запуску експлоіта Mozilla і старі версії Firefox підвисають, IE повністю блокується, Chrome вилітає (як і в експлоіті від Aditya K Sood, тому що використовується та сама дірка в Хромі), а Opera забирає 100% CPU.

Уразлива версія Mozilla 1.7.x та старі версії Mozilla і Firefox. Браузер Firefox 3 не вразливий.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії.

DoS проти Mozilla Firefox

22:41 30.09.2008

Позавчора, 28.09.2008, була виявлена DoS уразливість в браузері Mozilla Firefox. Причому дірка працює в останній версії Firefox 3.0.3, що вийшла нещодавно. Для даної уразливості був розроблений експлоіт.

  • Mozilla Firefox 3.0.3 User Interface Null Pointer Dereference Crash (деталі)

Дана атака призводить до DoS в Firefox через деспетчер користувацького інтерфейсу.

Уразливі версії Mozilla Firefox 3.0.3 та попередні версії.

Уразливість на quintura.ru

20:26 30.09.2008

11.04.2008

У вересні, 29.09.2007, я знайшов Cross-Site Scripting уразливість на проекті http://quintura.ru (пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.09.2008

XSS:

Уразливість спрацьовує при натисканні кнопки “Сохранить”.

Дана уразливість досі не виправлена.

Добірка експлоітів

16:11 30.09.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component equotes 0.9.4 Remote SQL injection Vulnerability (деталі)
  • Joomla Component iDoBlog <= b24 Remote SQL Injection Vulnerability (деталі)
  • 427BB 2.3.1 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • JiRoA’s FAQ Manager (read.asp fID) SQL Injection Vulnerability (деталі)
  • PHPInv 0.8.0 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • iJoomla News Portal (Itemid) Blind SQL Injection Exploit (деталі)
  • Galatolo Web Manager <= 1.0 Remote SQL Injection Exploit (деталі)
  • Galatolo Web Manager 1.0 (com) Local File Inclusion Vulnerability (деталі)
  • BrowserCRM 5.002.00 (clients.php) Remote File Inclusion Vulnerability (деталі)
  • XOOPS Module Uploader 1.1 (filename) File Disclosure Vulnerability (деталі)

DoS в Microsoft Internet Explorer

23:57 29.09.2008

Вже багато років як мені відома дана Denial of Service уразливість в Microsoft Internet Explorer - це давно відома для секюріті дослідників DoS в IE. І після виходу IE7 я сподівався, що в сьомій версії браузера Microsoft виправила цю дірку. Але як я перевірив сьогодні, IE7 також вразливий для даної атаки, тому й вирішив вам про це повідомити.

Уразливість пов’язана з обробкою браузером expression в стилях, що призводить до блокування роботи IE.

DoS:

IE DoS Exploit4.html

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (тестував на Windows XP SP2). А також уразливий Internet Explorer 7 (7.0.6000.16711) - версія під Vista.

Вересневий вівторок патчів від Microsoft

23:13 29.09.2008

По інформації www.securitylab.ru, в цьому місяці Microsoft випустила чотири патчі. Що значно менше ніж у серпні.

У вересневому “вівторку патчів” Microsoft представила чотири заплатки. Всі чотири патчі мають критичний рейтинг. Два бюлетені призначені для Windows, один для Office, останній патч усуває уразливості в Microsoft Windows, Internet Explorer, .NET Framework, Office, SQL Server і Visual Studio.

DoS проти Google Chrome

22:48 29.09.2008

Вчора, 28.09.2008, була виявлена нова DoS уразливість в браузері Google Chrome. Для даної уразливості був розроблений експлоіт.

  • Google Chrome 0.2.149.30 Window Object Suppressing DoS Exploit (деталі)

Дана атака призводить до DoS в Хромі через автоматичне закриття браузера з JavaScript.

Уразливі версії Google Chrome 0.2.149.30 та попередні версії.

Добірка уразливостей

16:26 29.09.2008

В даній добірці уразливості в веб додатках:

  • Cisco CallManager 4.1 Input Validation Vulnerability (деталі)
  • CS Guestbook Admin Name & Md5 Security Vuln (деталі)
  • Boinc Forum Cross Site Scripting Vulrnability (деталі)
  • Security Advisory: SWsoft Plesk for Windows (деталі)
  • bMachine v 2.8 Local File Include Vulnerabilityes (деталі)
  • SimplePHPBlog Hacking (деталі)
  • WebBatch Applications Cross Site Scripting Vulrnability (деталі)
  • PhpBB Xs 2 profile.php Permanent Xss Vulnerability (деталі)
  • WebED-0.8999 Multiple Remote File Inclusion Vulnerability (деталі)
  • PHP-Nuke add admin ALL Versions (деталі)

DoS в Microsoft Internet Explorer (wmex.dll)

23:57 27.09.2008

У вересні, 14.09.2008, я виявив Denial of Service уразливість в Microsoft Internet Explorer через бібліотеку wmex.dll. Це ActiveX компонент Windows Media Encoder.

Деякий час тому була оприлюднена уразливість в ActiveX компоненті wmex.dll, що призводила до виконання довільного коду в IE. В мене дана уразливість на спрацювала, явно тому, що в мене більш стара версія wmex.dll. Тому я розробив власний експлоіт, що призводить до DoS атаки.

DoS:

Internet Explorer (wmex.dll) DoS Exploit

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. Тестував на Windows XP SP2.

Нове використання аплоадера

22:42 27.09.2008

Основне використання аплоадера при атаці на веб сайт - це завантаження скрипту, для його виконання на сервері. У випадку, коли не можна завантажити скрипт безпосередньо, то його можна завантажити як txt-файл, і використовучи Local File Inclusion уразливість виконати необхідний код. Нещодавно я писав про уразливість в FCKeditor, що дозволяє проводити дану атаку - завантажувати код на сайт, який потім через LFI можна виконати.

Досліджуючи дану уразливість в FCKeditor я виявив, що аплоадер можна використати по іншому. Його можна використати для проведення нового виду атаки через аплоадер - завантаження html-файлу для заміни індексної сторінки (partial deface).

Дана атака може використовуватися для часткового дефейса (однієї директорії), проведення Persistent XSS та HTML Injection атак, для редирекції або розміщення шкідливого коду. І ефективність атаки буде високою, тому що URL на сайті, на який потрібно заманити жертву, не буде виглядати підозріло - це буде адреса директорії на сайті.

Суть атаки зводиться до завантаження index.html файла в діректорію для закачки. У випадку, якщо в налаштуваннях сайта не була задана інша індексна сторінка (тобто виводився список файлів даної директорії) і якщо не було заборонено закачувати index.html (або index.htm чи інші індексні файли), то даний файл виведеться по замовчуванню при заході в дану папку. Що призведе до виконання коду, що міститься в даному файлі.

Ось декілька прикладів похаканих мною сайтів (в Інтернеті можна знайти й інші взломані хакерами сайти):

http://www.labradorwest.com/contentImages/File/

http://www.pequenodavi.org.br/gerencia/docs/File/

З вищезазначеного видно, що навіть обмежений аплоадер (що дозволяє завантажувати html-файли), може бути використаний для проведення різноманітних атак на веб сайт.