Архів за Грудень, 2008

Новорічна уразливість

23:52 31.12.2008

В зв’язку з Новим Роком, що наступає, я приготував для подарунок. Це новорічна уразливість ;-) . На одному цікавому сайті. Так що не забувайте в новому році слідкувати за безпекою ваших сайтів.

А ось і сам подарунок:

http://www.vilmorin.com.au/UserFiles/File/NewYear/

DoS уразливість в Mozilla Firefox

22:57 31.12.2008

Нещодавно була виявлена уразливість в Mozilla Firefox. Для якої був розроблений експлоіт. Причому атака працює як в Firefox 3, так і попередніх версіях браузеру.

  • Mozilla Firefox 3.0.5 location.hash Remote Crash Exploit (деталі)

Уразливі версії Mozilla Firefox 3.0.5 та попередні версії.

Локальні атаки в PHP APC

19:48 31.12.2008

Виявлена можливість проведення локальних атак в PHP APC.

Уразливі версії: PHP APC 3.0, PHP APC 3.1.

Різні локальні атаки дозволяють DoS умови і міжсайтовий скриптінг.

Добірка уразливостей

16:05 31.12.2008

В даній добірці уразливості в веб додатках:

  • Multiple CSRF in Joomla all versions - Complete compromise (деталі)
  • Cross-Site Scripting (XSS) in phpWebSite 1.4.0 search (деталі)
  • MODx CMS Source code disclosure, local file inclusion (деталі)
  • LiveCart Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • HP OpenView Network Node Manager OpenView5.exe Directory Traversal (деталі)
  • HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager Multiple CGI Buffer Overflows (деталі)
  • xss in w3-msql error page (деталі)
  • phpBB2 2.0.22 Cross Site Scripting Vulnerability (деталі)
  • INVISION POWER BOARD 2.1.7 ACTIVE XSS/SQL INJECTION EXPLOIT (деталі)

Нові уразливості в Power Phlogger

23:54 30.12.2008

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. В травні, 17.05.2008, а також додатково сьогодні, я виявив Insufficient Anti-automation, Abuse of Functionality та Information Leakage уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

Insufficient Anti-automation:

На сторінці реєстрації (http://site/dspSignup.php) немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality та Information Leakage:

http://site/upgrade/extchange.php

При прямому запиті до даного скрипта, він змінює розширення php файлів системи на php3. І тому система перестає нормально працювати (бо в лінках на скрипти використовується розширення php). Що призводить до DoS атаки.

При цьому скрипт виводить перелік всіх php файлів системи для яких змінюються розширення (в тому числі й нестандартних для системи, наприклад таких, що містять phpinfo код, доступ до яких може призвести до значного витоку інформації).

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це восьма частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Classification of SQL Injection vulnerabilities

22:42 30.12.2008

This is English version of my Classification of SQL Injection vulnerabilities article.

SQL Injection are serious vulnerabilities, which are widespread in modern web applications. And they can lead to full compromise of web sites.

There are next types of SQL Injection vulnerabilities:

  1. Reflected SQL Injection.
  2. Persistent SQL Injection.

Reflected SQL Injection - these are regular SQL Injections, which often happen in web applications which are working with DB. To make an attack in case of this type of SQL Injection, it’s needed to send request to vulnerable web application, which contains SQL commands for execution. For new execution of commands it’s needed to send new request.

Example of request (for retrieving information from DB):

http://site/script?id=-1+or+1=1

Example of request (for conducting DoS attack):

http://site/script?id=1+and+benchmark(10000000,benchmark(10000000,md5(now())))

Persistent SQL Injection, which I wrote about earlier - this is new type of SQL Injection, which I found in December 2008. This type of SQL Injection less widespread than reflected, but also happens in web applications. To make an attack in case of this type of SQL Injection, it’s needed to send to vulnerable web application a request with SQL commands for execution, which will save in DB. After that they will be taken from DB and executed (i.e. not right away during request, but during work process of web application).

It’s needed to send just one request, after that SQL commands will be executed all the time (while they will be in DB) during work process of the system. Such SQL Injections are convenient to use for conducting attacks, when constant execution of some code is needed, e.g. for DoS attacks.

Example of request (for conducting DoS attack):

http://site/script?param=1+and+benchmark(10000000,benchmark(10000000,md5(now())))

P.S.

In 2010 I’ve published the article Encoded SQL Injection vulnerabilities, in which I’ve discribed new, the third, class of SQL Injection vulnerabilities, which I’ve found in 2009.

Уразливості на www.gravatar.com

19:34 30.12.2008

18.06.2008

У жовтні, 29.10.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.gravatar.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.12.2008

XSS:

Redirector:

http://www.gravatar.com/avatar.php?default=http://websecurity.com.ua

XSS уразливості вже виправлені, але редиректор досі не виправлений.

Добірка експлоітів

16:22 30.12.2008

В даній добірці експлоіти в веб додатках:

  • fipsCMS light <= 2.1 (r) Remote SQL Injection Vulnerability (деталі)
  • SiteAdmin CMS (art) Remote SQL Injection Vulnerability (деталі)
  • GC Auction Platinum (cate_id) Remote SQL Injection Vulnerability (деталі)
  • Getacoder clone (sb_protype) Remote SQL Injection Vulnerability (деталі)
  • CMScout 2.05 (common.php bit) Local File Inclusion Vulnerability (деталі)
  • TriO <= 2.1 (browse.php id) Remote SQL Injection Vulnerability (деталі)
  • phpLinkat 0.1 Insecure Cookie Handling / SQL Injection Vulnerability (деталі)
  • EPShop < 3.0 (pid) Remote SQL Injection Vulnerability (деталі)
  • Mobius <= 1.4.4.1 (browse.php id) Remote SQL Injection Vulnerability (деталі)
  • Exploits DeskPRO v2.0.1 - Cross-Site Scripting Vulnerability (деталі)

SQL Injection уразливість в WordPress

23:59 29.12.2008

В минулому році була виявлена SQL Injection уразливість в WordPress. Про яку я раніше не написав, тому вирішив нагадати про неї зараз. Уразливість має місце в скрипті xmlrpc.php.

Уразливі WordPress 2.1.2 та попередні версії. В нових версіях WP вона вже виправлена.

  • Wordpress 2.1.2 (xmlrpc) Remote SQL Injection Exploit (деталі)

Класифікація SQL Injection уразливостей

22:47 29.12.2008

SQL Injection - це серйозні уразливості, які поширені в сучасних веб додатках. Та можуть призвести до повної компрометації веб сайтів.

SQL Injection уразливості бувають наступних типів:

  1. Reflected SQL Injection.
  2. Persistent SQL Injection.

Reflected SQL Injection - це звичайні SQL ін’єкції, що часто зустрічаються у веб додатках які працюють з БД. Для проведення атаки у випадку даного типу SQL ін’єкцій, потрібно відправити запит до вразливого веб додатку, що містить SQL команди для виконання. Для нового виконання команд потрібно посилати новий запит.

Приклад запиту (для виведення інформації з БД):

http://site/script?id=-1+or+1=1

Приклад запиту (для проведення DoS атаки):

http://site/script?id=1+and+benchmark(10000000,benchmark(10000000,md5(now())))

Persistent SQL Injection, про які я писав раніше - це новий тип SQL ін’єкції, що я виявив в грудні 2008 року. Даний тип SQL ін’єкцій менш поширений ніж reflected, але також трапляється в веб додатках. Для проведення атаки у випадку даного типу SQL ін’єкцій, потрібно відправити до вразливого веб додатку запит з SQL командами для виконання, які зберіжуться в БД. Після чого вони будуть взяті з БД і виконані (тобто не одразу при запиті, а в процесі роботи веб додатку).

Відправити потрібно лише один запит, після чого SQL команди будуть весь час виконуватися (доки вони будуть в БД) в процесі роботи системи. Подібні SQL ін’єкції зручно використовувати для проведення атак, де потрібне постійне виконання деякого коду, наприклад, для DoS атак.

Приклад запиту (для проведення DoS атаки):

http://site/script?param=1+and+benchmark(10000000,benchmark(10000000,md5(now())))

P.S.

В 2010 році я опублікував статтю Encoded SQL Injection уразливості, в якій описав новий, третій, клас SQL Injection уразливостей, що я виявив в 2009 році.