Архів за Листопад, 2008

DoS в Internet Explorer та Google Chrome

20:27 11.11.2008

В жовтні, 29.10.2008, я розробив експлоіт для DoS уразливості в Internet Explorer та Google Chrome. Це нова версія експлоіту (з setTimeout) для уразливості, про яку я писав раніше, з використанням window.close() для атаки на різні браузери.

Дану атаку я назвав DoS через закриття (DoS via closing).

DoS:

IE, Chrome DoS Exploit.html

При запуску експлоіта IE повністю блокується (поки користувач не закриє браузер), а Chrome 0.2.х і 0.3.х вилітають.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. IE7 не вразливий.

Уразливі версії Google Chrome 0.2.149.30, Chrome 0.3.154.9 та попередні версії.

Добірка уразливостей

17:34 11.11.2008

В даній добірці уразливості в веб додатках:

  • HP OpenView Radia Integration Server File System Exposure Vulnerability (деталі)
  • Request For Travel Sql Injection (деталі)
  • Simple Machine Forum - Private section/posts/info disclosure (деталі)
  • SiteMinder Agent: Cross Site Scripting (деталі)
  • IBM Tivoli Storage Manager Client CAD Service Script Insertion (деталі)
  • PeopleAggregatory security advisory - re CVE-2007-5631 (деталі)
  • PHP-Nuke Module Advertising Blind SQL Injection (деталі)
  • Eggblog v3.1.0 XSS Vulnerability (деталі)
  • Vulnerability in Rapid Classified HotList Image (деталі)
  • CVE-2007-3694: Cross site scripting (XSS) in broadcast machine (деталі)

Уразливості на www.odesk.com

23:58 10.11.2008

Нещодавно, 04.11.2008, я знайшов Cross-Site Scripting, Redirector та Denial of Service уразливості на популярному проекті http://www.odesk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Redirector та DoS (через редиректор) дірки в оДеску знайшов trovich, про що він повідомив мені. Дані уразливості обмежені, тому що для атаки вимагають дії користуча на сторінці сайта (підтвердження), в зв’язку з захистом від CSRF в редиректорі.

Перевіривши даний редиректор я виявив XSS уразливість. Яку також можна використати, окрім інших XSS атак, для встановлення кукіса користувачу (для обходу сторінки підтвердження). Що дозволить проводити автоматичні Redirector та DoS атаки.

XSS:

Redirector:

http://www.odesk.com/leaving_odesk.php?ref=http://websecurity.com.ua

Редиректор має захист від автоматичного використання. Але з використанням функції автоматичного редиректа, зокрема через XSS, це можна обійти.

DoS (Looped DoS):

http://www.odesk.com/leaving_odesk.php?ref=http://www.odesk.com/leaving_odesk.php?ref=

З використанням автоматичного редиректа.

Численні уразливості в Microsoft Internet Explorer

22:47 10.11.2008

В минулому році були виявлені численні уразливості в Microsoft Internet Explorer. Це є звичним для IE, в якому щомісяця знаходять дірки, що добре видно з новин.

Уразливі продукти: Microsoft Internet Explorer 6 та Internet Explorer 7 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista.

Ушкодження пам’яті, підміна адресного рядка.

  • Microsoft Security Bulletin MS07-057 - Critical Cumulative Security Update for Internet Explorer (939653) (деталі)

Уразливості на mts.com.ua

20:02 10.11.2008

05.05.2008

У жовтні, 13.10.2007, я знайшов Cross-Site Scripting та Redirector уразливості на http://mts.com.ua - сайті МТС. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.11.2008

XSS:

XSS була на сторінці з 404 помилкою.

Redirector:

http://mts.com.ua/back/modules/sms/db_sms.php?script=http://websecurity.com.ua

Дані уразливості вже виправлені (XSS виправлена, а редиректор зроблений локальним). МТС лише варто не забувати дякувати людям, що дбають про безпеку їхнього сайта.

Добірка експлоітів

16:28 10.11.2008

В даній добірці експлоіти в веб додатках:

  • Hedgehog-CMS 1.21 (header.php) Remote File Inclusion Vulnerability (деталі)
  • HomePH Design 2.10 RC2 (RFI/LFI/XSS) Multiple Vulnerabilities (деталі)
  • HoMaP-CMS 0.1 (plugin_admin.php) Remote File Inclusion Vulnerability (деталі)
  • Joomla Component com_facileforms 1.4.4 RFI Vulnerability (деталі)
  • Demo4 CMS (index.php id) Remote SQL Injection Vulnerability (деталі)
  • MyBlog: PHP and MySQL Blog/CMS software (SQL/XSS) Vulnerabilities (деталі)
  • MVC-Web CMS 1.0/1.2 (index.asp newsid) SQL Injection Vulnerability (деталі)
  • uTorrent / BitTorrent WebIU HTTP 1.7.7/6.0.1 Range header DoS Exploit (деталі)
  • TinX CMS 1.1 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)
  • XOOPS Module Jobs <= 2.4 (cid) Remote BLIND SQL Injection Exploit (деталі)

Міжпрограмні DoS (Cross-Application DoS)

22:43 08.11.2008

Існує такий вид Denial of Service уразливостей як Міжпрограмні DoS (Cross-Application DoS). Подібні уразливості я неодноразово знаходив і вони є достатньо поширеними в наш час, коли різні додатки використовують зовнішні компоненти (бібліотеки).

Дані уразливості пов’язані зі зовнішніми компонентами, що використовує додаток. І коли в даних компонетах (бібліотеках) знаходять уразливості, то всі додатки, що використовують ці компоненти, стають вразливими.

Серед наочних прикладів варто згадати DoS дірки в Internet Explorer, що впливають на всі браузери на движку IE (а іноді й на Windows в цілому), DoS в движку Mozilla (Gecko), що впливають на Firefox, Seamonkey та інші браузери на даному движку, а також PCRE, в якому періодично знаходять переповнення буфера, і дані уразливості проявляються в PHP, Adobe Flash та інших додатках.

Іншим прикладом є поштові клієнти, що використовуєть браузерні движки, і тому можуть мати DoS дірки, що були знайдені в даних браузерах. Зокрема Outlook Express і Outlook використовують движок IE, а Thunderbird і поштовий клієнт Seamonkey використовують движок Mozilla - й тому вони можуть бути вразливими до подібних атак. Більшість атак на браузери вимагає підтримки яваскрипту, що за звичай відключений в поштових клієнтах. Але існують DoS уразливості, що не потребують JS - як наприклад знайдені мною DoS в Outlook Express та DoS в Outlook.

Також через дірки в зовнішніх бібліотеках можуть бути вразливими файлові менеджери. Такі як Windows Explorer та Total Commander. У всіх зазначених випадках, і в Outlook Express та Outlook, і Windows Explorer та Total Commander, атака відбувається через дірки в Internet Explorer.

Такі уразливості можуть існувати як в клієнтських додатках (таких як Outlook Express, Windows Explorer, та інших додатках, що використовуєть компоненти IE) і в серверних додатках (наприклад, модулях веб сервіра), так і в веб додатках (коли вразливий деякий зовнішній компонент).

Є також інші види міжпрограмних уразливостей, такі як міжпрограмний XSS (про даний тип XSS я ще розповім) та міжпрограмне виконання коду (дані уразливості мені також доводилося знаходити). Котрі, як і міжпрограмні DoS, проявляються через вразливі компоненти, що використовує додаток.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

19:32 08.11.2008

В вересні були виявлені численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey. Які були виправлені в нових версіях додатів від Mozilla. Зазначу, що жодна з виявлених і оприлюднених мною в вересні уразливостей в Firefox, зокрема в Дні багів в браузерах, виправлена не була.

Уразливі продукти: Mozilla Firefox 2.0, Thunderbird 2.0, Seamonkey 1.1, Firefox 3.0.

Ушкодження пам’яті, підвищення привілеїв, міжсайтовий скриптінг, DoS-атаки, переповнення буфера.

  • Mozilla Foundation Security Advisory 2008-37 (деталі)
  • Mozilla Foundation Security Advisory 2008-38 (деталі)
  • Mozilla Foundation Security Advisory 2008-39 (деталі)
  • Mozilla Foundation Security Advisory 2008-40 (деталі)
  • Mozilla Foundation Security Advisory 2008-41 (деталі)
  • Mozilla Foundation Security Advisory 2008-42 (деталі)
  • Mozilla Foundation Security Advisory 2008-43 (деталі)
  • Mozilla Foundation Security Advisory 2008-44 (деталі)
  • Mozilla Foundation Security Advisory 2008-45 (деталі)
  • Mozilla Foundation Security Advisory 2008-46 (деталі)

Добірка уразливостей

16:25 08.11.2008

В даній добірці уразливості в веб додатках:

  • Opera: Multiple vulnerabilities (деталі)
  • MyWebFTP Password Disclosure (деталі)
  • SF-Shoutbox 1.2.1 <= 1.4 HTML/JS Injection Vulnerability (деталі)
  • PhpNuke (add-on) MS TopSites Edit Exploit And Html Injection (деталі)
  • Cypress BX script backdoored? (деталі)
  • IDMOS v1.0 Alpha Multiple RFI Vulnerability (деталі)
  • SMF .htaccess bypass (деталі)
  • PhpOpenChat <= 3.0.1 (poc.php) Multiple Remote File Include Vulnerabilities (деталі)
  • phpGalleryScript 1.0 - File Inclusion Vulnerabilities (деталі)
  • xodagallery Remote Code Execution Vulnerability (деталі)

Уразливості на www.bedandbreakfastnsw.com, www.sailor.lib.md.us і www.supplee.com

23:54 07.11.2008

У січні, 13.01.2008, я знайшов Cross-Site Scripting уразливості на сайтах www.bedandbreakfastnsw.com і www.sailor.lib.md.us, а сьогодні ще і на www.supplee.com. Уразливості в локальних пошуковцях на даних сайтах. Як я писав в своєму проекті Month of Search Engines Bugs, XSS уразливості дуже поширені в глобальних і локальних пошукових системах.

В той день я написав статтю Використання Гугл хакінга, в якій показав як шукати сайти з уразливим пошуковцем RiSearch. Під час її написання я провів пошук багатьох сайтів з search.pl, і серед дірявих сайтів мені траплялися й такі, що використовували не RiSearch, а інші діряві скрипти. Приклади даних сайтів я і пропоную вашій увазі. Вразливих сайтів з дірявими search.pl чи іншими пошуковими веб додатками дуже багато, я лише наведу три сайти.

XSS:

http://www.bedandbreakfastnsw.com

http://www.sailor.lib.md.us

http://www.supplee.com