Архів за Жовтень, 2008

Code Execution через XSS в Opera

20:28 25.10.2008

Позавчора, 23.10.2008, був розроблений Code Execution експлоіт для браузера Opera. Що використовує для атаки Cross-Site Scripting уразливість в Opera виявлену раніше.

  • Opera 9.52/9.60 Stored Cross Site Scripting Code Exec PoC (деталі)

Через XSS дірку експлоіт проводить запуск додатку на комп’ютері користувача. В даному випадку запускається calc.exe.

Враховуючи наявні в оригінальному експлоіті обмеження (він спрацює лише у випадку, якщо Windows знаходиться на диску “C” в папці “Windows”), я розробив власну універсальну версію даного експлоіта. Яка спрацює на будь-якій версії Windows, при будь-якому її розташуванні.

Opera Code Execution Exploit

Уразливі версії Opera 9.60 та попередні версії.

Добірка уразливостей

17:35 25.10.2008

В даній добірці уразливості в веб додатках:

  • F5 BIG-IP Web Management Console XSS (деталі)
  • F5 BIG-IP Web Management Console CSRF (with example) (деталі)
  • TikiWiki <= 1.9.8.1 Cross Site Scripting / Local File Inclusion (деталі)
  • usd250 helpdesk XSS vulnerabily. (деталі)
  • i-Gallery 3.4 bug crack password! (деталі)
  • Flatnuke3 Remote Cookie Manipoulation / Privilege Escalation (деталі)
  • Micro Login System v1.0 (userpwd.txt) Password Disclosure Vulnerability (деталі)
  • Scribe <= 2.0 Remote PHP Code Execution (деталі)
  • Synergiser <= 1.2 RC1 Local File Inclusion & Full path disclosure (деталі)
  • sBlog 0.7.3 Beta Cross Site Request Forgery (деталі)

Редиректори на популярних сайтах

23:53 24.10.2008

Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти

Про редиректори я неодноразово розповідав. Зокрема я розповідав про редиректори в пошукових системах, редиректори на секюріті сайтах, редиректори в CMS та редиректори Гугла. Для даної атаки також можна використовувати і Flash.

Приведу вам приклади редиректорів на популярних веб сайтах. Які я знайшов ще в листопаді 2006 року.

Редиректори на популярних сайтах:

Spylog.com:

http://diradvert.spylog.com/scripts/click.phtml?url=websecurity.com.ua

Liveinternet.ru:

http://www.liveinternet.ru/go?http://websecurity.com.ua

http://li.ru/go?http://websecurity.com.ua

Uaportal.com:

http://www.uaportal.com/cgi_bin/…?url=http://websecurity.com.ua

Вийшов WordPress 2.6.3

22:46 24.10.2008

Учора, 23.10.2008, вийшла нова версія WordPress 2.6.3 - оновлення для гілки WP 2.6.x.

WordPress 2.6.3 це секюріті випуск для 2.6 серії. В ній виправлена уразливість в бібліотеці Snoopy, що була анонсована учора. WordPress використовує Snoopy для одержання RSS фідів, зокрема в адмінці на сторінці Dashboard.

І хоча розробники WP вважають, що це дірка з низьким ризиком для користувачів движка, вони все ж вирішили його оновити (і зробиили це дуже оперативно).

Уразливості на www.linksmile.com

20:35 24.10.2008

28.04.2008

У жовтні, 06.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.linksmile.com (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.10.2008

XSS:

Insufficient Anti-automation:

Вразлива капча на сторінці контактів (http://www.linksmile.com/ index.php?view=contact). Дана капча використовує одноразові зображення, тому для її взлому потрібно використати напівавтоматизований метод (half-automated method).

В капчі піддаються маніпуляції параметри characters, width і height. Вони можуть бути задані таким чином, що дозволять легший обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи:

http://www.linksmile.com/CaptchaSecurityImages.php?width=120&height=40&characters=6
http://www.linksmile.com/CaptchaSecurityImages.php?width=120&height=40&characters=2 (задається два символи для капчі)
http://www.linksmile.com/CaptchaSecurityImages.php?width=150&height=100&characters=2 (задається два символи та збільшується розмір)

Дані уразливості досі не виправлені.

Добірка експлоітів

17:41 24.10.2008

В даній добірці експлоіти в веб додатках:

  • Mybizz-Classifieds (index.php cat) SQL Injection Vulnerability (деталі)
  • Maxtrade AIO 1.3.23 (categori) Remote SQL Injection Vulnerability (деталі)
  • netBIOS (showNews.php newsid) SQL Injection Vulnerability (деталі)
  • Easy Webstore 1.2 (index.php postid) Remote SQL Injection Vulnerability (деталі)
  • BoatScripts Classifieds (index.php type) SQL Injection Vulnerability (деталі)
  • Carscripts Classifieds (index.php cat) Remote SQL Injection Vulnerability (деталі)
  • nweb2fax <= 0.2.7 Multiple Remote Vulnerabilities (деталі)
  • CaupoShop Classic 1.3 (saArticle[ID]) Remote SQL Injection Vulnerability (деталі)
  • Orlando CMS 0.6 Remote File Inclusion Vulnerabilities (деталі)
  • CMS-BRD (menuclick) Remote SQL Injection Vulnerability (деталі)

Похакані сайти №17

22:43 23.10.2008

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.forum.it-club.mk.ua (форум сайта it-club.mk.ua) (хакером HaCkSpY) - 09.09.2008, зараз форум вже виправлений адмінами
  • http://wap.mydinamit.com (хакером KinG) - 27.09.2008, зараз сайт не працює (закритий адміністраторами)
  • http://globus.in.ua (хакером ISHAK ALGERIa)
  • http://you-buy-viagra.com (хакером GenthOnX)
  • http://b-c1.com (хакером GHoST61)

Cross-Site Scripting в Opera

20:17 23.10.2008

Вчора, 22.10.2008, була виявлена Cross-Site Scripting уразливість в браузері Opera. Для даної уразливості був розроблений експлоіт.

  • Opera <= 9.60 Stored Cross Site Scripting Vulnerability (деталі)

Дірка дозволяє виконати JavaScript код в історії Опери (на сторінці History Search). Що може бути використано для проведення різних атак на користувача, зокрема викрадення інформації з історії (про відвідані сайти).

Уразливі версії Opera 9.60 та попередні версії.

Добірка уразливостей

16:21 23.10.2008

В даній добірці уразливості в веб додатках:

  • Openads 2.0.11 vulnerability fixed (деталі)
  • Max Media Manager v0.1.29-rc and v0.3.31-alpha-pr2 vulnerability fixed (деталі)
  • FAC GuestBook v2.0 remote database disclosure vulnerability (деталі)
  • phpwebnews v.1 Multiple Cross Site Scripting Vulnerabilites (деталі)
  • TuMusika Evolution 1.6 Cross Site Scripting Vulnerabilitiy (деталі)
  • Cross site scripting in mephisto 0.7.3 (деталі)
  • Cross-site Scripting (XSS) / HTML injection on F5 FirePass 4100 SSL VPN ‘my.logon.php3′ server-side script (деталі)
  • F5 BIG-IP Web Management Audit Log XSS (деталі)
  • VigileCMS All Versions DataMining Remote Hash Disclosure (деталі)
  • Multi Host Forum Pro phpbb & ipb Multiple Sql Injection (деталі)

Classification of DoS vulnerabilities in browsers

22:42 22.10.2008

This is English version of my Classification of DoS vulnerabilities in browsers article.

During doing the researches of security of browsers in this year, especially in last two months (when I did projects Day of bugs in Google Chrome and Day of bugs in browsers), I created my own classification of DoS vulnerabilities in browsers. Among different browsers I often have to deal with Denial of Service vulnerabilities and they are various, with some typical criterions, which I decided to highlight in this classification.

All these vulnerabilities of denial of service are DoS, but instead of one general type of this class of vulnerabilities now, if necessary, will be possible to use three types (for refinement). These DoS types are typical for browsers. Note, that other client applications can have all or part of these types of DoS vulnerabilities.

There are next types of Denial of Service vulnerabilities in browsers:

1. Crashing DoS.

2. Blocking DoS.

  • Freezing.
  • Blocking.

3. Resources consumption DoS.

  • CPU overload.
  • Memory consumption.

Quite often such holes in browsers occur, which combine symptoms of some types of DoS. These are joint DoS vulnerabilities, where simultaneously take place two DoS attacks. For example, freezing and resources consumption, or blocking and resources consumption. Also holes occur, which belong to type Resources consumption DoS, when takes place consumption of both resources (CPU and RAM).

In case of Crashing DoS, browser completely crashes (application closes), which can leads to loss of unsaved data.

In case of Blocking DoS, browser blocks (it not crashes). When freezing browser not responds to user actions and it’s not possible to continue work with it. When blocking browser not freezes, but work with it completely blocks. In both subspecies of these type of DoS vulnerabilities, work with browser becomes impossible and user forced to close it by himself.

In case of Resources consumption DoS, browser begins taking main resources of computer. It can be CPU resources, or RAM, or both resources simultaneously. In case of memory consumption effect from attack will come faster, but CPU consumption attacks more mean and dangerous. These DoS attacks lead to slowing down performance of user’s computer, i.e. affect on whole computer and all started applications. And user of browser forced to close it by himself.

DoS vulnerabilities in browsers are dangerous for users. Which I wrote about already in article Dangers of DoS attacks on browsers.