Архів за Грудень, 2008

Пекло редиректорів (Redirectors’ hell)

22:46 03.12.2008

Як я писав в Класифікації DoS уразливостей у веб додатках, існує такий тип DoS уразливостей, що називається Зациклений DoS. Це коли веб додаток редиректить на самого себе, що призводить до нескінченної редирекції.

Приведу приклад подібної DoS атаки під назвою Пекло редиректорів (Redirector’s hell), розробленої мною 18.09.2008. Дана атака - це другий варіант Зацикленого DoS, коли не редиректор сам на себе редиректить, а два редиректори нескінченно редиректять один на одного.

В якості демонстрації атаки я вибрав сервіси tinyurl.com та elfurl.com.

DoS (Looped DoS):

Атака двунаправлена: http://tinyurl.com <-> http://elfurl.com. Вона навантажує сайти обох сервісів.

http://tinyurl.com/very-fun-url
http://elfurl.com/5vosm

Зайшовши на будь-яку з цих адрес ви потрапите в “пекло редиректорів” :-) - в процес нескінченної редирекції.

Дана атака можлива через використання функції Custom alias на tinyurl.com. Це Abuse of Functionalty уразливість на tinyurl.com, що призводить до Looped DoS атаки.

Існують різні клієнти: Mozilla автоматично зупиняє зациклений редирект (видає Redirect Loop Error), а IE - не зупиняє. Якщо клієнт, що звертається до даних сервісів, сам не зупинить редирект, наприклад бот пошукових систем, то це спричинить велике навантаження на сервери.

DoS через dba_replace() в PHP

19:33 03.12.2008

Виявлена можливість DoS атаки через dba_replace() в PHP.

Уразливі версії: PHP 5.2.

За допомогою dba_replace() можна знищити вміст ini-файла.

Добірка уразливостей

16:18 03.12.2008

В даній добірці уразливості в веб додатках:

  • Citrix NetScaler Web Management XSS (деталі)
  • PHPkit 1.6.1 (include.php?path=) Remote File Inclusion (деталі)
  • Eurologon CMS Multiple SQL Injection (деталі)
  • Eurologon CMS Db credentials disclosure / files download (деталі)
  • Cisco Wireless Control System Conversion Utility Adds Default Password (деталі)
  • two bytehoard bugs (деталі)
  • Lotfian Brochure and cataloge Script XSS And SQL Injection (деталі)
  • BEA Plumtree portal full version disclosure vulnerability (деталі)
  • BEA Plumtree portal search facility leaks usernames to unauthenticated users (деталі)
  • BEA Plumtree portal internal hostname disclosure vulnerability (деталі)

Уразливість на www.kyivpost.com

23:59 02.12.2008

Сьогодні я знайшов Cross-Site Scripting уразливість на проекті http://www.kyivpost.com. Це один з проектів BIGMIR-Internet.

XSS:

Дана уразливість використовує техніку обходу WAF Бігміра через тег object, що я продемонстрував раніше на прикладі уразливості на kiev.afisha.ua.

Індійські та пакистанські хакери розв’язали в Мережі політичні чвари

22:45 02.12.2008

Як повідомляється, індійські хакери знову повернули собі контроль над сайтом урядової навчальної установи Kendriya Vidyalaya Ratlam у північно-індійському місті Мадхя Прадеш після того, як той був атакований пропакистанськи налаштованими зловмисниками.

Хакери з Індії залишили власникам ресурсу повідомлення, що повідомляє їх про те, що він був взломаний хакерами з Пакістану, однак тепер знову знаходиться під їхнім контролем. У повідомленні також міститься порада по усуненню дір у системі захисту ресурсу.

Черговий виток протистояння індійських і пакистанських хакерів відбувся на тлі нескінченної тяжби цих двох країн про територіальну приналежність штату Кашмір, права на який Індія і Пакистан оспорюють у тому числі й у віртуальному просторі.

По матеріалам http://www.itsec.ru.

P.S.

Даний випадок схожий на хакерські війни (в яких я приймав участь), про які я розповідав раніше. Подібні протистояння нерідко відбуваються в Мережі.

Уразливості на gala.net

19:22 02.12.2008

23.05.2008

У жовтні, 23.10.2007, я знайшов Cross-Site Scripting уразливості на популярному проекті http://gala.net. Про що найближчим часом сповіщу адміністрацію проекту.

До речі, уразливості в локальному пошуці, що базується на Google Custom Search, про уразливості в якому я вже писав під час MOSEB.

Детальна інформація про уразливості з’явиться пізніше.

02.12.2008

XSS:

http://list.gala.net

http://search.gala.net (на Google Custom Search)

Дані уразливості досі не виправлені.

Добірка експлоітів

16:12 02.12.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component is 1.0.1 Multiple Remote SQL Injection Exploit (деталі)
  • Joomla Component QuickTime VR 0.1 Remote SQL Injection Exploit (деталі)
  • phpWebNews 0.2 MySQL Edition (det) SQL Injection Vulnerability (деталі)
  • phpWebNews 0.2 MySQL Edition (id_kat) SQL Injection Vulnerability (деталі)
  • pHNews CMS Multiple Local File Inclusion Vulnerabilities (деталі)
  • Site@School <= 2.4.10 (fckeditor) Session Hijacking / File Upload Exploit (деталі)
  • 1024 CMS <= 1.4.4 Multiple Remote/Local File Inclusion Vulnerabilities (деталі)
  • Kasseler CMS 1.3.0 (LFI/XSS) Multiple Vulnerabilities (деталі)
  • Thelia 1.3.5 Multiple Vulnerabilities Exploit (деталі)
  • IceBB 1.0-rc6 - Database Authentication Details Exploit (деталі)