Архів за Грудень, 2008

Добірка уразливостей

16:27 17.12.2008

В даній добірці уразливості в веб додатках:

  • Upload directory traversal in Easy File Sharing 4.5 (деталі)
  • Request It: Song Request System 1.0b - remote file inclusion (деталі)
  • Gsylvain35 Portail Web Remote File Include Vulnerabilities (деталі)
  • phpMyAdmin 2.6.1 Local Cross Site Scripting (деталі)
  • Remot File Include In Script Lore v1 (деталі)
  • Take Control In Script Jeebles Directory (деталі)
  • UBB.threads (<= 6.1.1) SQL Injection Vulnerability (деталі)
  • Borland InterBase Multiple Buffer Overflow Vulnerabilities (деталі)
  • Firebird Relational Database Multiple Buffer Overflow Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in login.php in DeskPro 2.0.1 (деталі)

Новий DoS в Microsoft Outlook Express

23:53 16.12.2008

У вересні, 16.09.2008, я виявив нову Denial of Service уразливість в Microsoft Outlook Express (для Windows XP). Раніше я вже писав про DoS в Microsoft Outlook Express.

Уразливість знаходиться в бібліотеці mshtml.dll.

Експлоіт:

Потрібно надіслати html-лист на емайл користувача Outlook Express, що містить в тілі наступний код.
<dt><h1 style=width:1px><li></h1>
DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

Вразлива версія Outlook Express 6.00.2900.2180 та попередні версії. Windows Mail для Windows Vista не вразливий.

СБУ закрила сайт Daily-UA

22:48 16.12.2008

В минулому місяці був тимчасово зикритий сайт Daily-UA (зараз сайт вже працює). Причиною закриття сайта стала інформація про постачання зброї (відповідне розлідування проводила слідча комісія Верховної Ради України).

19 листопада стало відомо про вилучення сервера інтернет-видання Daily-UA співробітниками СБУ. Виїмку зробили в рамках кримінальної справи по факту розголошення держтайємниці, відкритої у відповідь на публікації в Інтернеті секретних матеріалів. Народний депутат Валерій Коновалюк давав показання в СБУ по цій справі і демонстрував журналістам документ, що, за його словами, і став причиною порушення кримінальної справи. Члени профільного парламентського комітету не виключають, що доля Daily-UA може спіткати й інші видання.

Ранком 18 листопада співробітники СБУ прийшли в офіс провайдерской фірми сайта Daily-UA і зробили виїмку серверів. Як повідомили в прес-службі СБУ, це було зроблено в рамках розслідування кримінальної справи, відкритої по факту розголошення державної таємниці. По висновку державного експерта матеріали, що містяться в текстах, є секретними. Покарання за їхнє розголошення передбачене ст. 328 КК.

Депутат Валерій Коновалюк в листопаді був викликаний на допит у СБУ як свідок по даній справі. Після спілкування зі слідчим він продемонстрував журналістам ксерокопію того самого секретного документа. У наступні дні в різних виданнях з’явилися публікації з брифінгу пана Коновалюка. На думку секретаря парламентського комітету з правової політики Олени Лукаш, тепер від уваги СБУ не застраховане жодне з видань, що опублікувало ці відомості.

По матеріалам http://ain.com.ua.

Уразливості на www.fvpadula.it

19:28 16.12.2008

30.05.2008

У жовтні, 26.10.2007, я знайшов Full path disclosure, Local File Inclusion та Directory Traversal уразливості на проекті http://www.fvpadula.it. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.12.2008

Full path disclosure:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=1.html&file=index

Local File Inclusion та Directory Traversal:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=../robots.txt&file=index
http://www.fvpadula.it/news/autohtml.php?op=modload&name=../file.php&file=index

Дані уразливості досі не виправлені.

Добірка експлоітів

16:13 16.12.2008

В даній добірці експлоіти в веб додатках:

  • Maian Search <= 1.1 Insecure Cookie Handling Vulnerability (деталі)
  • Maian Uploader <= 4.0 Insecure Cookie Handling Vulnerability (деталі)
  • Maian Weblog <= 4.0 Insecure Cookie Handling Vulnerability (деталі)
  • Bilboblog 2.1 Multiple Remote Vulnerabilities (деталі)
  • CodeDB (list.php lang) Local File Inclusion Vulnerability (деталі)
  • Comdev Web Blogger <= 4.1.3 (arcmonth) Sql Injection Vulnerability (деталі)
  • Pragyan CMS 2.6.2 (sourceFolder) Remote File Inclusion Vulnerability (деталі)
  • pSys 0.7.0 Alpha Multiple Remote File Inclusion Vulnerability (деталі)
  • Galatolo Web Manager 1.3a <= XSS / Remote SQL Injection Vulnerability (деталі)
  • Exploits PHP-Nuke NSN Script Depository module <= 1.0.3 Remote Source / DB Credentials Disclosure (деталі)

Експлоіти для Internet Explorer

22:44 15.12.2008

Нова добірка експлоітів для останніх помилок (уразливостей) в Internet Explorer. В ній представлені експлоіти для IE6 та IE7.

  • Microsoft XML Core Services DTD Cross-Domain Scripting PoC MS08-069 (деталі)
  • MS Internet Explorer XML Parsing Remote Buffer Overflow Exploit (деталі)
  • MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) (деталі)

Попередня добірка eксплоітів для Internet Explorer.

Вийшов Google Chrome 1.0

21:05 15.12.2008

Нещодавно вийшла перша релізна версія браузера Google Chrome 1.0. Враховуючи, що перша публічна бета вийшла другого вересня, то Гугл доволі швидко змінив статус Chrome з бети на реліз. Оновлена версія браузера ідентифікує себе як 1.0.154.36. За три з половиною місяці Google випустив версії 0.2, 0.3, 0.4 і ось зараз 1.0.

За словами розробників, ця версія включає безліч дрібних виправлень, крім того, і без того швидкий браузер істотно прискорений - практично в півтора рази, якщо вірити авторам. Реліз не включає самої очікуваної функції - підтримки розширень. Їхня підтримка обіцяна в найближчому майбутньому.

По матеріалам http://bugtraq.ru.

P.S.

Попередні версії браузера Google Chrome виявилися доволі дірявими, про що я повідомляв в себе на сайті, зокрема в своїх проектах День багів в Google Chrome, День багів в браузерах і День багів в браузерах 2. Побачимо як проявить себе в цьому плані релізна версія браузера.

Добірка уразливостей

16:18 15.12.2008

В даній добірці уразливості в веб додатках:

  • Limited upload directory traversal in HTTP File Server 2.2a / 2.3 beta (build #146) (деталі)
  • Adult Script Unauthorized Administrative Access Exploit (деталі)
  • Anon Proxy Server - Remote Code Execution (деталі)
  • PHP RPG - Sql Injection and Session Information Disclosure. (деталі)
  • Oreon/Centreon - Multiple Remote File Inclusion (деталі)
  • Phpay - Local File Inclusion (деталі)
  • PHP MySQL Banner Exchange 2.2.1 remote mysql database bug (деталі)
  • Trivantis CourseMill Enterprise Learning Management System - SQL Injection - CVE-2007-6338 (деталі)
  • Hosting Controller - Multiple Security Bugs (Extremely Critical) (деталі)
  • APC Management Vulnerability (деталі)

Уразливості в плагіні CapCC для WordPress

23:55 13.12.2008

09.12.2008

У лютому, 05.02.2008, я знайшов Insufficient Anti-automation уразливість, а сьогодні ще й Cross-Site Request Forgery і SQL Injection в CapCC. Це капча плагін для WordPress. Про що найближчим часом сповіщу розробників плагіна.

Детальна інформація про уразливості з’явиться пізніше.

13.12.2008

Insufficient Anti-automation:

Дана капча вразлива до напіватоматизованого методу.

CapCC CAPTCHA bypass.html - для кожного запиту потрібна нова пара зображення-код капчі.

Cross-Site Request Forgery:

Сторінка опцій плагіна (http://site/wp-admin/plugins.php? page=capcc-config) вразлива для CSRF атак. Що може використовуватися для проведення атак для використання як SQL Injection та Full path disclosure і Cross-Site Scripting уразливостей, так і для створення можливості проведення автоматизованих Insufficient Anti-automation атак.

CSRF + Insufficient Anti-automation:

Враховуючи, що капча вразлива до SQL Injection, яка використовується через CSRF атаку, то це дозволяє створити автоматизований метод обходу капчі. Це відбувається через комбіновану CSRF + Insufficient Anti-automation атаку, що дозволяє використовувати одну пару зображення-код капчі весь час (в опціях капчі задається час життя кожного зображення, по замовчуванню він дорівнює 24 години, але це також може бути змінено через CSRF).

CapCC CSRF.html - спочатку зробити CSRF атаку.

CapCC CAPTCHA bypass.html - потім використовувати одну пару зображення-код капчі для всіх коментарів.

SQL Injection:

Дана SQL Injection уразливість - це приклад Persistent SQL Injection.

CapCC SQL Injection.html

DoS атака через SQL ін’єкцію. Атака відбувається при звертанні до самого скрипта чи до сторінки з капчою. Тобто при відвідуванні сайту, він (через капчу) буде сам себе перенавантажувати.

CapCC SQL Injection2.html

Визначення паролю за допомогою SQL ін’єкції. Це Blind SQL Injection. Якщо скрипт (http://site/wp-content/plugins/capcc/ capcc.php?r) виводить “Expired.”, то false, якщо “Error”, то true. Для визначення паролю необхідно буде зробити численні CSRF запити (атакуючи адміна), тому це надовго затягнеться. І тому виконати першу SQL Injection атаку (за один запит), для проведення DoS атаки, буде набагато простіше.

Уразлива версія CapCC 1.0.

Мистецтво захисту веб додатків

22:46 13.12.2008

В своїй презентації Web Application Kung-Fu, Art of Defense, Shreeraj Shah розповідає про мистецтво захисту веб додатків. Статистика атак на веб додатки, методи атак та методи захисту веб додатків.