Архів за Жовтень, 2008

Добірка експлоітів

16:13 29.10.2008

В даній добірці експлоіти в веб додатках:

  • Virtual Support Office-XP <= 3.0.29 Multiple Remote Vulnerabilities (деталі)
  • AJ Auction v1 (id) Remote SQL Injection Vulnerability (деталі)
  • AJ Auction Web 2.0 (cate_id) SQL Injection Vulnerability (деталі)
  • Lotus Core CMS 1.0.1 Remote File Inclusion Vulnerabilities (деталі)
  • CiBlog 3.1 (links-extern.php id) Remote SQL Injection Vulnerability (деталі)
  • Aprox CMS Engine v5(.1.0.4) Local File Inclusion Vulnerability (деталі)
  • PHP KnowledgeBase Script 2.4 (cat_id) SQL Injection Vulnerability (деталі)
  • eNews 0.1 (delete.php) Arbitrary Delete Post Vulnerability (деталі)
  • @CMS 2.1.1 (readarticle.php article_id) SQL Injection Vulnerability (деталі)
  • Scorp Book <== v1.0 (smilies.php) Remote File Include Exploit (деталі)

DoS в Mozilla, Opera та Google Chrome

23:51 28.10.2008

Нещодавно, 11.10.2008, досліджуючи DoS уразливість в браузері Nokia Mini Map Browser (виявлену Luca Carettoni), я знайшов Denial of Service уразливості в Mozilla, Opera та Google Chrome. І розробив універсальний експлоіт для різних браузерів. DoS атака відбувається при сортуванні масиву.

DoS:

Mozilla, Opera & Chrome DoS Exploit.html

При запуску експлоіта Mozilla і старі версії Firefox вилітають, Opera і Chrome забирають 100% CPU. А IE6 та IE7 виводять веселе повідомлення про Stack overflow :-) (але не вилітають).

Уразлива версія Mozilla 1.7.x та старі версії Mozilla і Firefox. Браузер Firefox 3 не вразливий.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні (і потенційно наступні) версії.

Вгадування протоколу в Internet Explorer 6

22:35 28.10.2008

Як написав в минулому році RSnake в своєму записі IE6.0 Protocol Guessing, в Internet Explorer 6 існує можливість вгадування протоколу. Що дозволяє виконати код (через javascript та vbscript протоколи), при цьому використовуючи інші, більш приховані, протоколи (щоб замаскувати атаку). Дірку знайшов і повідомив про неї SirDarckCat.

Ось декілька прикладів, які ви можете ввести в адресний рядок в себе в IE для тестування.

xssscript:alert("XSS")
somescript:alert("XSS")
httpscript:alert('XSS')
httpscript:%61%6C%65%72%74%28%27%58%53%53%27%29
httpscript:/*microsoft.com%2A%2F%61%6C%65%72%74%28%27%58%53%53%27%29

Враховуючи, що для атаки потрібно ввести адресу вручну в адресний рядок, то дана атака вимагає використання соціальної інженерії, щоб змусити жертву ввести необхідний URL. Подібні атаки можуть проводитися через емайли, або через пости на сайтах. Дану уразливість в IE6 я відношу до Strictly social XSS.

Нова DoS проти Google Chrome

20:42 28.10.2008

Нещодавно, 26.10.2008, була виявлена нова DoS уразливість в браузері Google Chrome. Для даної уразливості був розроблений експлоіт.

  • Google Chrome OnbeforeUnload and OnUnload Null Check Vulnerability. (деталі)

Дана атака призводить до DoS в Хромі через блокування браузера при закритті сторінки.

Уразливі версії Google Chrome 0.2.149.30 та попередні версії.

Добірка уразливостей

17:34 28.10.2008

В даній добірці уразливості в веб додатках:

  • RSA EnVision Reflected XSS Hole (деталі)
  • Cross site scripting in chcounter 3.1.3 (деталі)
  • E107 - (v0.7.8) Access Escalation Vulnerbility - PoC (деталі)
  • Critical phpwiki c99shell exploit (деталі)
  • Cross site scripting in toendaCMS 1.5.3 (деталі)
  • WebSPELL <= 4.01.02 (picture.php) Remote File Disclosure Vulnerability (деталі)
  • cattaDoc 2.21(download2.php fn1)Remote File Disclosure Vulnerability (деталі)
  • Beryo 2.0(downloadpic.php chemin)Remote File Disclosure Vulnerability (деталі)
  • MyBlog: PHP and MySQL Blog/CMS software Remote File Include Vulnerabilitiy (деталі)
  • Opera Software Opera Web Browser URL Parsing Heap Overflow Vulnerability (деталі)

СБУ затримала групу хакерів, що “чистили” іноземні банки через Інтернет

22:49 27.10.2008

Служба безпеки України у взаємодії з Національною поліцією Королівства Нідерланди і Федеральною службою безпеки Російської Федерації провела спецоперацию по затримці кібершахраїв. По її результатах припинена протиправна діяльність громадян України і Росії, що пов’язана з незаконним доступом через мережу Інтернет до клієнтських рахунків закордонних банків, повідомили в прес-центрі СБУ.

У результаті скоординованих заходів були встановлені особистості учасників міжнародного угруповання. Одночасно в декількох містах України і Росії в місцях перебування правопорушників вилучені речові докази протиправної діяльності, у тому числі комп’ютерне обладнання і носії інформації.

У ході операції було встановлено, що зловмисники вживали діючі заходи конспірації, у тому числі засоби захисту електронного листування. Для незаконного втручання в роботу електронних систем банків використовувалося шкідливе програмне забезпечення і розгалужена мережа уражених цим забезпеченням комп’ютерів.

Успіх даної спецоперації СБУ і правоохоронних органів іноземних держав є наочним прикладом актуальності об’єднання зусиль правоохоронного співтовариства в протидії міжнародній кіберзлочинності, заявили в СБУ.

По матеріалам http://ain.com.ua.

P.S.

Це добре, що СБУ змогли впіймати кіберзлочинців, бо дуже рідко це трапляється (і в основному ловлять ламерів). Але в даному випадку нашим спецслужбам допомогли іноземні спецслужби, з подачі яких вони й взялися за цю справу (бо поки Нідерландські банки не пожалілися своїм спецслужбам, які звернулися до СБУ, щоб вони зайнялися хакерами, ті наврядчи думали щось робити з цього приводу). Кооперація - це добре, але сподіваюся з часом наші спецслужби зможуть і самотужки вирішувати подібні справи.

Cross-Site Scripting уразливість в Google Chrome

19:28 27.10.2008

07.10.2008

Учора, 06.10.2008, я знайшов Cross-Site Scripting уразливість в Google Chrome. Дірку виявив в останній версії браузера.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам браузера.

27.10.2008

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в Chrome).

XSS:

http://site/?--><script>alert("XSS")</script>

Дану уразливість я назвав Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірка аналогічна Cross-Site Scripting в Internet Explorer, про яку я писав в серпні 2007 року.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії. Google заявив, що вони з часом виправлять дану уразливість.

Добірка експлоітів

16:15 27.10.2008

В даній добірці експлоіти в веб додатках:

  • samart-cms 2.0 (contentsid) Remote SQL Injection Vulnerability (деталі)
  • Academic Web Tools CMS <= 1.4.2.8 Multiple Vulnerabilities (деталі)
  • OwnRS Blog beta3 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • eLineStudio Site Composer (ESC) <= 2.6 Multiple Vulnerabilities (деталі)
  • IPTBB 0.5.6 (index.php act) Local File Inclusion Vulnerability (деталі)
  • Lightweight News Portal [LNP] 1.0b Multiple Remote Vulnerabilities (деталі)
  • FubarForum 1.5 (index.php page) Local File Inclusion Vulnerability (деталі)
  • FireAnt 1.3 (index.php page) Local File Inclusion Vulnerability (деталі)
  • GL-SH Deaf Forum <= 6.5.5 Multiple Remote Vulnerabilities (деталі)
  • Exploits sBlog Cross Site Request Forgery Vulnerability (деталі)

Information Leakage експлоіт для Opera

23:52 25.10.2008

Позавчора, 23.10.2008, я писав про Cross-Site Scripting уразливість в Opera. Яка дозволяла виконати JavaScript код в історії Опери (на сторінці History Search).

Для даної уразливості я створив власний експлоіт, що призводить до витоку шляху до профайлу користувача й відповідно до витоку логіну користувача в ОС.

Information Leakage:

Opera Exploit2.html

Атака проводиться віддалено (Remote Information Leakage).

Уразливі версії Opera 9.60 та попередні версії.

DDoS атаки

22:49 25.10.2008

В своїй презентації DDoS Attacks, Jignesh Patel розповідає про DDoS атаки. Основи DoS, опис та таксономія DDoS, захисні механізми та сучасні техніки захисту від даних атак.