Архів за Жовтень, 2008

Code Execution уразливість в Opera

22:48 31.10.2008

Нещодавно я вже писав про Code Execution через XSS в Opera. Дана уразливість була виправлена в Opera 9.61, що вийша 21 жовтня. Але і в цій версії знову була виявлена дана уразливість.

Вчора, 30.10.2008, був розроблений Code Execution експлоіт для браузера Opera. Що використовує для атаки Cross-Site Scripting уразливість в Opera (що була виявлена раніше і виправлена Оперою). В новій версії браузера, в тому ж самому opera:historysearch, була знайдена можливість обходу захисних фільтрів і проведення XSS атаки.

  • Opera 9.61 opera:historysearch Code Execution Exploit PoC (деталі)

Через XSS дірку експлоіт проводить запуск додатку на комп’ютері користувача. В даному випадку запускається calc.exe. Новий експлоіт від Aviv Raff має те саме обмеження, про яке я писав раніше, коли розробив власну версію попереднього експлоіту.

Уразливі версії Opera 9.61 та попередні версії.

Добірка уразливостей

19:33 31.10.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database Directory Creation Vulnerability (деталі)
  • IBM DB2 Universal Database Multiple Race Condition Vulnerabilities (деталі)
  • witshare 0.9 Local File Include Vulnerabilitiy (деталі)
  • Battle.net Clan Script for PHP 1.5.1 Remote SQL Injection Vulnerability (деталі)
  • PcP-Guestbook 3.0 (lang) Local File Inclusion Vulnerabilities (деталі)
  • PHP121 Instant Messenger 2.2 Local File Inclusion Vulnerability (деталі)
  • HIOX GUEST BOOK (HGB) 4.0 Remote Code Execution Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in the embedded webserver in Daniel Naber LanguageTool (деталі)
  • Cross-site scripting (XSS) in Ichitaro (деталі)
  • PHP remote file inclusion vulnerability in ScarAdControl (деталі)

Результати Дня багів в браузерах 2

16:29 31.10.2008

Учора я провів проект День багів в браузерах 2: перезавантаження (Day of bugs in browsers 2: reloaded). За вчорашній день я опублікував численні уразливості в різних браузерах (всього 10 дірок та експлоітів для них).

В своєму проекті я опублікував різноманітні Cross-Site Scripting, Denial of Service та Information Leakage уразливості в браузерах Firefox, Internet Explorer, Opera та Google Chrome. І з часом я обов’язково оприлюдню нові уразливості в різних браузерах.

Єдиним з виробників браузерів, що частково виправив наведені в проекті уразливості, стала компанія Гугл, що наприкінці вчорашнього дня випустила нову версію свого Google Chrome 0.3.154.9. В якому виправила згадану Cross-Site Scripting уразливість.

Information Leakage в Firefox, Opera, Internet Explorer та Google Chrome

23:51 30.10.2008

Наступними уразливостями в проекті День багів в браузерах 2 стануть Information Leakage уразливості в Firefox, Opera, Internet Explorer та Google Chrome. Які я виявив 11.10.2008 (в Firefox та Opera) і 21.10.2008 (в IE та Chrome).

Я вже писав про дані уразливості:

Поки що я не оприлюднив їх деталі, але найближчим часом я це зроблю. Дані уразливості призводять до витоку локальних файлів (file disclosure). Через дані уразливості можна прочитати лише текстові файли.

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії. Що цікаво, сьогодні вийшла нова версія Chrome 0.3.154.9, в якій Google так і не виправив дану Information Leakage дірку.

DoS в Firefox, Internet Explorer та Google Chrome

22:44 30.10.2008

Наступними уразливостями в проекті День багів в браузерах 2 стануть Denial of Service уразливості в Firefox, Internet Explorer та Google Chrome, що я виявив 25.09.2008.

DoS:

Firefox & IE & Chrome DoS Exploit.html

Firefox & IE & Chrome DoS Exploit2.html

Firefox & IE & Chrome DoS Exploit3.txt - цей експлоіт потрібно зберегти на комп’ютер і запустити з локального диску (або розмістити на довільному сайті).

Дані експлоіти - це три варіанти зацикленного alert для різних браузерів. Для всіх зазначених браузерів при запуску експлоітів браузер блокується і ним стає неможливо користуватися, і його можна лише закрити (через Task Manager).

Зазначу, що на відміну вій інших браузерів, Chrome може обійти дані атаки за рахунок функції відключення виконання скрипту на сторінці (але при цьому він починає забирати 100% CPU - для перших двох експлоітів в 0.2.x та для першого експлоіту в 0.3.x), але з третім експлоітом він вже не справляється :-) . Браузер Opera справляєтья з усіма даними атаками за рахунок функції відключення виконання скрипту на сторінці.

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30, версія 0.3.154.9 та попередні версії.

Cross-Site Scripting в Internet Explorer, Google Chrome та Opera

19:36 30.10.2008

Першими уразливостями в проекті День багів в браузерах 2 стануть Cross-Site Scripting уразливості в Internet Explorer, Google Chrome та Opera. Які я виявив 14.08.2007 (в IE) і 06.10.2008 (в Chrome та Opera).

Я вже оприлюднив деталі даних уразливостей:

Даний вид уразливостей я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Зазначені уразливості досі не виправлені в жодному з даних браузерів.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

День багів в браузерах 2: перезавантаження

16:22 30.10.2008

Після проведення проекту День багів в браузерах (Day of bugs in browsers) в минулому місяці, я вирішив провести новий проект присвячений темі безпеки браузерів. Пропоную вашій увазі другу частину проекту - День багів в браузерах 2: перезавантаження (Day of bugs in browsers 2: reloaded). Який я проведу сьогодні.

В даному проекті я оприлюдню уразливості в різних браузерах: Mozilla Firefox, Internet Explorer, Opera та Google Chrome. Якщо в минулому проекті я зосередився на DoS уразливостях, то цього разу я розповім про Cross-Site Scripting, Denial of Service та Infomration Leakage уразливості в браузерах.

Усім виробникам браузерів варто слідкувати за безпекою своїх додатків. І не забувати виправляти дірки, про які я їм повімляю.

Редиректори на популярних сайтах №2

23:51 29.10.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Bigmir.net:

http://dnevnik.bigmir.net/go/?url=http://websecurity.com.ua

http://top.bigmir.net/goto.php?url=http://websecurity.com.ua

I.ua:

http://g.i.ua/?_url=http://websecurity.com.ua

Meta.ua:

http://meta.ua/go.asp?http://websecurity.com.ua

http://meta.ua/jmp.asp?http://websecurity.com.ua

http://meta.ua/nav.asp?http://websecurity.com.ua

http://meta.ua/adclick.asp?href=http://websecurity.com.ua

http://meta.ua/c.asp?href=http://websecurity.com.ua

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Підміна адресного рядка в Microsoft Internet Explorer

22:40 29.10.2008

Виявлена можливість підміни адресного рядка в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server.

Кілька методів підміни адресного рядка в IE6.

  • Writeup by Amit Klein (Trusteer): Address Bar Spoofing for IE6 (деталі)

Cross-Site Scripting уразливість в Opera

20:23 29.10.2008

23.10.2008

Нещодавно, 06.10.2008, я знайшов Cross-Site Scripting уразливість в Opera. Як раз коли знайшов таку саму дірку в Google Chrome. Дірку виявив в останній на той час версії браузера 9.52 (нова версія 9.60 також може бути вразлива).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам браузера.

29.10.2008

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в Opera).

XSS:

http://site/?--><script>alert("XSS")</script>

Для атаки необхідно зберегти сторінку як mhtml файл (Web archive). Причому, якщо зберегти даний файл з розширенням mhtml, то при відкритті сторінки код не спрацює. Для того, щоб це обійти і запустити код потрібно зберегти mhtml файл з розширенням htm або html. Тоді код виконається при відкритті сторінки.

Дану уразливість я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірка аналогічна Cross-Site Scripting в Internet Explorer, про яку я писав в серпні 2007 року, та Cross-Site Scripting в Google Chrome.

Уразлива версія Opera 9.52 та попередні версії (наступні версії також можуть бути вразливими).