Архів за Лютий, 2009

Уразливість в Cetera CMS

23:55 28.02.2009

У квітні, 16.04.2008, я знайшов Cross-Site Scripting уразливість в системі Cetera CMS. Як раз коли виявив уразливість на www.xbitlabs.com. Про що найближчим часом сповіщу розробникам системи.

XSS:

http://site/misc/picture/?src=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Атака на Windows через ActiveX уразливість

22:44 28.02.2009

Продовжуючи розпочату традицію, після попереднього відео про експлуатацію MS-SQL, пропоную новий відео секюріті мануал. Цього разу відео про атаку на Windows через ActiveX уразливість. Рекомендую подивитися всім хто цікавиться цією темою.

Attack on Windows Systems based on the ActiveX Vulnerability

В даному відео ролику демонструється проведення атаки на Windows через ActiveX уразливість (через Internet Explorer). В результаті відвідання в IE сайту з експлоітом, на комп’ютері (в корні диска C) з’являється новий файл, що може бути шкідливим додатком. Рекомендую подивитися дане відео для розуміння векторів атаки через ActiveX уразливості та небезпеки подібних уразливостей.

DoS уразливість в Mozilla Firefox 3

20:16 28.02.2009

У вересні минулого року я писав про DoS уразливість в Mozilla Firefox. Яка призводила до того, що при запуску експлоіта браузер одразу починав забирати 100% процесорних ресурсів і зависав.

Атака базувалася на використанні вкладених тегів marquee (ця уразливість раніше вже була знайдена в Firefox 1.0 та 1.5 та інших браузера на движку Mozilla). Уразливими були Mozilla Firefox 3.0.1 та попередні версії. Дана уразливість була першою публічно оприлюдненою DoS в Firefox 3.

Про цю дірку я повідомив Мозілу та опублікував її на Bugzilla - Bug 454434. Але Мозіла повністю проігнорувала її (як і всі інші уразливості, про які я повідомив їм в 2007, 2008 і 2009 роках).

В січні цьго року була знайдена DoS уразливість в SeaMonkey, що використовувала цю саму атаку (на marquee-уразливість, яку Мозіла проігнорувала). Але на відміну від FF, SeaMonkey вилітав - тобто це вже інший вид DoS уразливості в браузері.

А вже в цьому місяці, Juan Pablo Lopez Yacubian опублікував уразливість в браузері Nokia N95-8, що використовує цю ж саму атаку (його експлоіт відрізняється від мого в тому, що він використовує JavaScript, а мій експлоіт використовує лише HTML). На це Thierry Zoller йому відповів, що він перевірив його також на Firefox 3.0.6 і виявив, що Firefox також вилітає. Що я також нещодавно перевірив.

Тобто Мозіла не тільки не виправила уразливість, яку я виявив в Firefox 3.0.1 (і яка була відома ще в FF1), але навіть посилила її в нових версіях браузера. Переробивши її з resources consumption DoS на crashing DoS ;-) . Дана ситуація подібна до Charset Inheritance уразливості в Mozilla Firefox 3, якої не було в Firefox 3.0.1 і попередніх версіях (після виправлення в 2007 році), але яку Мозіла “додала” в Firefox починаючи з версії 3.0.2.

Добірка уразливостей

16:20 28.02.2009

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager CTL Provider Heap Overflow (деталі)
  • Cisco Call Manager CTLProvider Heap Overflow Vulnerability (деталі)
  • PHP-Nuke genaral print SQL Injection(id) (деталі)
  • PHP-Nuke Module Dossiers Injection(did) (деталі)
  • SQL-injection, XSS in OSSIM (Open Source Security Information Management) (деталі)
  • PHP-Nuke Siir SQL Injection(id) (деталі)
  • XOOPS Module tinyevent-print SQL Injection(id) (деталі)
  • joomla SQL Injection(com_idvnews) (деталі)
  • Admin Phorum 3.3.1.a (del.php include_path) File Include Vulnerability (деталі)
  • Unrestricted file upload vulnerability in Wiclear (деталі)

Уразливість на www.xbitlabs.com

23:52 27.02.2009

У квітні, 16.04.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.xbitlabs.com. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Виконання коду через Adobe Flash Player

22:41 27.02.2009

Виявлена можливість виконання коду через Adobe Flash Player.

Уразливі версії: Adobe Flash Player 9.0.

Некоректна обробка віртуальних функцій.

  • Adobe Flash Player Invalid Object Reference Vulnerability (деталі)

Уразливість на www.cafepress.com

19:39 27.02.2009

27.08.2008

У грудні, 07.12.2007, я знайшов Cross-Site Scripting уразливість на сайті http://www.cafepress.com. Про що найближчим часом сповіщу адміністрацію сайта.

До речі, цей сайт є HACKER SAFE :-) .

Детальна інформація про уразливість з’явиться пізніше.

27.02.2009

Уразливий скрипт (локальний пошуковець) був переміщений з домена www.cafepress.com на shop.cafepress.com.

XSS:

Дана уразливість досі не виправлена.

Добірка експлоітів

16:19 27.02.2009

В даній добірці експлоіти в веб додатках:

  • Technote 7 (shop_this_skin_path) Remote File Inclusion Vulnerability (деталі)
  • PHP Crawler 0.8 (footer) Remote File Inclusion Vulnerability (деталі)
  • phpRealty 0.3 (INC) Remote File Inclusion Vulnerability (деталі)
  • addalink <= 4 Write Approved Links Remote Vulnerability (деталі)
  • Femitter FTP Server 1.03 (RETR) Remote Denial of Service Exploit PoC (деталі)
  • X10media Mp3 Search Engine 1.5.5 Remote File Inclusion Vulnerability (деталі)
  • CYASK 3.x (collect.php neturl) Local File Disclosure Vulnerability (деталі)
  • ProArcadeScript 1.3 (random) Remote SQL Injection Vulnerability (деталі)
  • addalink <= 4 (category_id) Remote SQL Injection Vulnerability (деталі)
  • E-Php CMS (article.php es_id) Remote SQL Injection Vulnerability (деталі)

SQL Shell - шел для SQL Injection

22:46 26.02.2009

На додачу до SQL Injection ASCII Encoder презентую вам мій новий інструмент для SQL ін’єкцій.

Нещодавно, 20.02.2009, вийшла перша версія програми SQL Shell v.1.0. SQL Shell є консольним інтерфейсом для проведення SQL Injection атак. І може стати в нагоді всім хто досліджує SQL ін’єкції.

Скачати: SQL_Shell_v.1.0.rar.

Microsoft створює браузер нового покоління

20:12 26.02.2009

Дослідники компанії Microsoft працюють над зовсім новим браузером під кодовою назвою Gazelle, що зможе запропонувати користувачам велику кількість інноваційних функцій і можливостей.

“Жоден з існуючих браузерів, включаючи найсучасніші платформи як то Internet Explorer 8, Google Chrome і Opera 9, не має багатофункціональну систему, що дозволяє здійснювати повний захист усіх ресурсів ПК від мережевих загроз. Наш прототип показує, що зараз цілком реально створити операційну систему на основі браузера, що буде цілком ізольована від інших ресурсів комп’ютера”, - говориться в статті про нову розробку Microsoft.

Реалізація даної технології дозволить Gazelle працювати в якості окремої операційної системи, що зможе самостійно фільтрувати і перевіряти трафік, реагуючи на появу шкідливих об’єктів.

По матеріалам http://expert.com.ua.