Архів за Вересень, 2008

Уразливість на www.infosyssec.com

23:56 20.09.2008

У грудні, 07.12.2007, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.infosyssec.com. Про що найближчим часом сповіщу адміністрацію сайта.

XSS (RXI):

Дана уразливість є Remote XSS Include.

В даному випадку XSS код виконує редирекцію. Так само може бути виконаний будь-який код, в тому числі й шкідливий. Для цього потрібно лише розмістити необхідний для RXI атаки файл.

Уразливості на reuters.viewdle.com

22:42 20.09.2008

04.04.2008

У вересні, 21.09.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting уразливості на проекті http://reuters.viewdle.com (сервіс пошуку в відео). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.09.2008

XSS:

XSS:

POST запит на сторінці http://reuters.viewdle.com/feedback
"><script>alert(document.cookie)</script>В полі: Your name.

</textarea><script>alert(document.cookie)</script>В полі: Feedback.

Дані уразливості досі не виправлені.

Добірка експлоітів

20:11 20.09.2008

В даній добірці експлоіти в веб додатках:

  • FlashBlog (articulo_id) Remote SQL Injection Vulnerability (деталі)
  • SyntaxCMS <= 1.3 (fckeditor) Arbitrary File Upload Exploit (деталі)
  • AirvaeCommerce 3.0 (pid) Remote SQL Injection Vulnerability (деталі)
  • PicoFlat CMS 0.5.9 Local File Inclusion Vulnerabilitty (win) (деталі)
  • CMS from Scratch <= 1.1.3 (fckeditor) Remote Shell Upload Exploit (деталі)
  • PHP Booking Calendar 10 d (fckeditor) Arbitrary File Upload Exploit (деталі)
  • PHP Booking Calendar 10 d Remote SQL Injection Exploit (деталі)
  • CMS from Scratch <= 1.1.3 (image.php) Directory Traversal Vulnerability (деталі)
  • Mambo Component mambads <= 1.0 RC1 Beta SQL Injection Vulnerability (деталі)
  • HiveMaker Professional <= 1.0.2 (cid) SQL Injection Vulnerability (деталі)

Результати Дня багів в браузерах

17:35 20.09.2008

Учора я провів проект День багів в браузерах (Day of bugs in browsers). За вчорашній день я опублікував численні уразливості в різних браузерах (всього 10 дірок та експлоітів для них).

В своєму проекті я опублікував різноманітні DoS уразливості в браузерах Firefox, Internet Explorer, Opera та Google Chrome. І з часом я оприлюдню нові уразливості в різних браузерах.

DoS уразливості в Firefox, Opera та Chrome

23:51 19.09.2008

Наступними уразливостями в проекті День багів в браузерах стануть Denial of Service уразливості в Firefox, Opera та Google Chrome, що я виявив сьогодні, 19.09.2008.

Дану атаку я назову DoS через друк (printing DoS attack).

DoS:

Firefox DoS Exploit3.html - браузер зависає.

Opera DoS Exploit3.html - браузер не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Google Chrome DoS Exploit-6.html - браузер не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Уразлива версія Firefox 3.0.1 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії.

Уразлива версія Google Chrome 0.2.149.29 та попередні версії.

DoS уразливості в Firefox, Internet Explorer, Opera та Chrome

22:43 19.09.2008

Наступними уразливостями в проекті День багів в браузерах стануть Denial of Service уразливості в Firefox, Internet Explorer, Opera та Google Chrome, що я виявив 11.09.2008.

Дану атаку я назову DoS через оновлення (refresh DoS attack).

При запуску експлоітів усі браузери одразу починають забирати 100% процесорних ресурсів, що перенавантажує увесь комп’ютер (CPU overload).

DoS:

Firefox DoS Exploit2.txt

IE DoS Exploit2.txt

Opera DoS Exploit2.txt

Google Chrome DoS Exploit-5.txt

Дані експлоіти потрібно зберегти на комп’ютер і запустити з локального диску (або розмістити на довільному сайті). Особливістю данної атаки є те, що вона є двонаправленою DoS (bidirectional DoS), тому що навантажує як браузер, так і веб сервер. Тому я і виклав експлоіти у вигляді txt-файлів.

Уразлива версія Firefox 3.0.1 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (та потенційно й наступні версії).

Уразлива версія Opera 9.52 та попередні версії.

Уразлива версія Google Chrome 0.2.149.29 та попередні версії.

DoS уразливості в Firefox, Internet Explorer та Opera

21:34 19.09.2008

Першими уразливостями в проекті День багів в браузерах стануть Denial of Service уразливості в Firefox, Internet Explorer та Opera, що я виявив 07.09.2008.

Дану атаку я назвав DoS через букмарки (DoS via bookmarks attack).

DoS:

Firefox DoS Exploit.html - браузер зависає.

IE DoS Exploit.html - браузер не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Opera DoS Exploit.html - браузер тормозить і забирає 100% CPU.

Opera DoS Exploit (freeze).html - друга (більш потужна) версія експлоіта, що підвішує браузер.

Уразлива версія Firefox 3.0.1 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (та потенційно й наступні версії).

Уразлива версія Opera 9.52 та попередні версії.

Ідею атаки (на Firefox) запроновув Aiko ще 20.07.2005 - Bug 301424. І вона так досі й не була виправлена ні Mozilla в своєму браузері, ні Microsoft і Opera не спромоглися запобігти цій атаці в своїх браузерах.

Також нещодавно з’явилися подібні експлоіти для браузерів Flock та Maxthon:

  • Flock Social Web Browser 1.2.5 (loop) Remote Denial of Service Exploit (деталі)
  • Maxthon Browser 2.1.4.443 UNICODE Remote Denial of Service PoC (деталі)

День багів в браузерах

18:16 19.09.2008

Після проведення проекту День багів в Google Chrome (Day of bugs in Google Chrome), що тривав три дні, я вирішив провести новий проект присвячений темі безпеки браузерів. Пропоную вашій увазі проект День багів в браузерах (Day of bugs in browsers). Який я проведу сьогодні.

В даному проекті я оприлюдню уразливості в різних браузерах: Mozilla Firefox, Internet Explorer, Opera та Google Chrome. Усім виробникам браузерів варто слідкувати за безпекою своїх додатків.

Похакані сайти №12

22:44 18.09.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

П’ятірка похаканих сайтів в Уанеті:

  • http://uajazz.com (хакерами S4t4n1c_s0uls) - 07.09.2008, зараз сайт вже виправлений адмінами
  • http://www.venezia.ifrastudio.com (хакерами X-TRO і KULTEKIN)
  • http://www.floragrand.com.ua (хакерами S4t4n1c_s0uls) - 10.09.2008, зараз сайт вже виправлений адмінами
  • http://indigo.org.ua (хакером GuardyaN)
  • http://www.dv-gazeta.info (хакером SieRPicH) - був похаканий форум проекту, орієнтовно у вересні 2008 року

Редиректори через Flash

20:28 18.09.2008

Нещодавно я виявив новий вид редиректорів, які почали використовуватися спамерами - флеш редиректори.

Про редиректори, що зокрема можуть використовуватися для фішинга, я розповідав ще в 2006 році. Редиректори є поширеними уразливостями в Інтернеті. Зокрема в проекті MOSEB я розповідав про редиректори в пошукових системах, також я розповідав про редиректори на секюріті сайтах, редиректори в CMS та редиректори Гугла.

В 2007 та 2008 роках традиційні редиректори почали активно використовуватися в емайл та IM спамі. В середньому через рік бедгаї починають використовувати методи, про які повідомляли секюріті дослідники.

Окрім традиційних редиректорів, які все більш активно в останній час використовують спамери та фішери, також можна використовувати flash. Самі флешки розміщуються на різних сайтах, зокрема на безкоштовних хостінгах чи файл-хостінгах (особливо на популярних). І в яких розміщується AS код (getURL), що виконує редирекцію. Даний варіант редирекції останнім часом почав активно використовуватися спамерами.

Деякий час тому я виявив в спамі використання флеш редиректорів на сайті http://imageshack.us.

Лінка веде на файл http://img524.imageshack.us/path/file.swf. А флешка редиректить на http://spam-site. Це XSS атака через Flash, що в даному випадку використовується для редирекції.

Flash файл містить код для редирекції:

getURL("http://spam-site", "_self");

Подібні підходи призначені для заманювання на рекламуємі спамерами чи зловмисні сайти, а також для обходу спам фільтрів.