Архів за Березень, 2009

Добірка експлоітів

16:13 10.03.2009

В даній добірці експлоіти в веб додатках:

  • Rianxosencabos CMS 0.9 Remote Add Admin Exploit (деталі)
  • Hotscripts Clone (cid) Remote SQL Injection Vulnerability (деталі)
  • WebPortal CMS <= 0.7.4 (code) Remote Code Execution Vulnerability (деталі)
  • ADN Forum <= 1.0b Insecure Cookie Handling Vulnerability (деталі)
  • webcp 0.5.7 (filelocation) Remote File Disclosure Vulnerability (деталі)
  • Jadu CMS for Government (recruit_details.php) SQL Injection Vulnerability (деталі)
  • Vikingboard <= 0.2 Beta SQL Column Truncation Vulnerability (деталі)
  • PHP infoBoard v.7 Plus Insecure Cookie Handling Vulnerability (деталі)
  • Libra PHP File Manager <= 1.18 Local File Inclusion Exploit (деталі)
  • PHP infoBoard v.7 Plus Multiple Remote Vulnerabilities (деталі)
  • Vikingboard <= 0.2 Beta (task) Local File Inclusion Vulnerability (деталі)
  • phpOCS <= 0.1-beta3 (index.php act) Local File Inclusion Vulnerability (деталі)
  • LanSuite 3.3.2 (design) Local File Inclusion Vulnerability (деталі)
  • AJ Auction Pro Platinum (seller_id) SQL Injection Vulnerability (деталі)
  • 212cafe Board (view.php qID) Remote SQL Injection Vulnerability (деталі)

Уразливості на www.sophos.com

23:56 09.03.2009

У квітні, 24.04.2008, я знайшов Insufficient Anti-automation уразливості на http://www.sophos.com - сайті секюріті компанії Sophos. Що є відомим виробником антивірусних і антиспам продуктів.

Insufficient Anti-automation:

Зазначу, що з минулого року дані уразливі контактні форми перемістилися з www.sophos.com на secure.sophos.com. Більш безпечними вони від цього не стали.

https://secure.sophos.com/support/suggestion/
https://secure.sophos.com/support/application/
https://secure.sophos.com/support/query/
https://secure.sophos.com/support/samples/

Контактні форми не мають захисту від автоматизованих запитів (капчі). Що є звичайним явищем на сайтах секюріті компаній, які “полюбляють” мати Insufficient Anti-automation уразливості на своїх сайтах (як наприклад Cisco та IBM). Демонструючи тим самим вибірковий підхід до безпеки.

Безпека в 2009 році

22:49 09.03.2009

Продовжуючи тему секюріті прогнозів на 2009 рік, після інформації про тенденції безпеки в 2009 році та 5 найбільших загроз в 2009, розповім про цікаву добірку прогнозів безпеки на цей рік.

На www.eweek.com, про уразливості на якому я писав, Larry Seltzer оприлюднив наступні прогнози на поточний рік (від секюріті компаній) - Security in 2009.

  • Розвиток MAAS (malware as a service) послуг.
  • Розвиток UTM (unified threat management) пристроїв, в зв’язку з економією коштів.
  • Викрадення репутації (reputation hijacking).
  • Збільшення цільових атак.
  • Продовжиться збільшення атак на CAPTCHA.
  • Збільшаться атаки на критичні інфраструктури.
  • Продовжиться розповсюдження кібер війн.
  • Зменшення репутації сайтів через розміщення на них шкідливих кодів (зокрема через SQL ін’єкції і XSS).

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

20:31 09.03.2009

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.0, Thunderbird 2.0, Seamonkey 1.1.

Міжсайтовий доступ через XML, численні ушкодження пам’яті.

  • Mozilla Foundation Security Advisory 2009-11 (деталі)
  • Mozilla Foundation Security Advisory 2009-10 (деталі)
  • Mozilla Foundation Security Advisory 2009-09 (деталі)
  • Mozilla Foundation Security Advisory 2009-08 (деталі)
  • Mozilla Foundation Security Advisory 2009-07 (деталі)

Добірка уразливостей

17:25 09.03.2009

В даній добірці уразливості в веб додатках:

DoS уразливості в Internet Explorer 7

23:56 07.03.2009

У вересні, 29.09.2008, я виявив Denial of Service уразливості в Internet Explorer 7. Дані уразливості були раніше виявлені в IE6 в 2006 році (в проекті MoBB) і, як я перевірив, IE7 також вразливий. До сих пір Microsoft їх не виправила.

DoS:

IE DoS Exploit2.html

IE DoS Exploit3.html

При запуску експлоїтів браузер вилітає або підвисає.

Уразлива версія Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Використання сервісів редирекції для обходу фільтрів

22:49 07.03.2009

Розповім вам про використання сервісів редирекції з перспектив безпеки, про що я планував розповісти ще з квітня 2007, коли вперше стикнувся з даним підходом. І з тих пір неодноразово його використовував.

Сервіси редирекції дозволяють створювати нові адреси (URL) для вже існуючих адрес. Що дозволяє використовувати їх для обходу фільтрів.

Сервіси редирекції (такі як TinyURL) можна використовувати для:

1. Розміщення лінки на сайті, де фільтрується потрібна вам адреса. У випадку якщо почнуть фільтрувати й адреси сервісу редирекції, то можна використати інший сервіс.

2. Обходу фільтрації на адресу сайта при проведенні XSS атак. Даний підхід я багато разів використовував, зокрема у випадку уразливості на cool.a.ua.

3. Обходу обмежень на довжину рядка при проведенні XSS атак. Даний підхід я неодноразово використовував, зокрема у випадку уразливості на realmusic.ru.

Розглянемо на прикладі сервіса http://tinyurl.com.

Адреса http://websecurity.com.ua/webtools/xss_r.js стає http://tinyurl.com/2snoo7. Що дозволяє використовувати даний редиректор при наявності фільтрів на сайті. У випадку, якщо на сайті є фільтрація на адреси з домену websecurity.com.ua, то використання адреси з домену tinyurl.com дозволить обійти фільтр. У випадку, якщо на сайті є обмеження на довжину рядка, то використання редиректору (що має 25 символів, тоді як оригінальна адреса 43 символи) дозволить його обійти.

Для подібних задач можна використовувати як tinyurl.com, так і elfurl.com, hugeurl.com, shurl.net та інші сервіси редирекції. Зазначу, що на відміну від інших сервісів, hugeurl.com створює не короткі, а довгі адреси (що тим не менш дозволяє використовувати його для задач 1 і 2).

Як ви можете побачити, сервіси редирекції не тільки зручні для звичайних користувачів, але й можуть використовуватися для секюріті задач.

Нова уразливість в PHPSlideshow

19:33 07.03.2009

07.01.2009

Нещодавно, 04.01.2009, я знайшов нову Cross-Site Scripting уразливість в PHPSlideshow. Після того як оприлюднив попередню уразливість в PHPSlideshow. Дірку виявив на офіційному сайті http://www.zinkwazi.com. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливість з’явиться пізніше.

07.03.2009

XSS:

http://site/phpslideshow.php?directory=%3Cscript%3Ealert(document.cookie)%3C/script%3E:

Уразливі PHPSlideshow 0.9.9.3 та попереді версії. Розробник PHPSlideshow досі не виправив дану уразливість ні в своєму веб додатку, ні в себе на сайті.

Добірка експлоітів

16:11 07.03.2009

В даній добірці експлоіти в веб додатках:

  • WSN Links 2.22/2.23 (vote.php) Remote SQL Injection Vulnerability (деталі)
  • Sagem Routers F@ST Remote CSRF Exploit (dhcp hostname attack) (деталі)
  • CJ Ultra Plus <= 1.0.4 Cookie Remote SQL Injection Exploit (деталі)
  • Fez 1.3/2.0 RC1 (list.php) Remote SQL Injection Vulnerability (деталі)
  • Galmeta Post CMS <= 0.2 Remote Code Execution / Arbitrary File Upload Vulns (деталі)
  • iGaming CMS <= 1.5 Multiple Remote SQL Injection Exploit (деталі)
  • Sofi WebGui <= 0.6.3 PRE (mod_dir) Remote File Inclusion Vulnerability (деталі)
  • OpenRat <= 0.8-beta4 (tpl_dir) Remote File Inclusion Vulnerability (деталі)
  • JETIK-WEB Software (sayfa.php kat) SQL Injection Vulnerability (деталі)
  • PHPcounter <= 1.3.2 (defs.php l) Local File Inclusion Vulnerability (деталі)
  • mailwatch <= 1.0.4 (docs.php doc) Local File Inclusion Vulnerability (деталі)
  • emergecolab 1.0 (sitecode) Local File Inclusion Vulnerability (деталі)
  • AJ Auction Pro Platinum Skin #2 (detail.php item_id) SQL Injection Vuln (деталі)
  • Jetik Emlak ESA 2.0 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Ol Bookmarks Manager 0.7.5 RFI / LFI / SQL Injection Vulnerabilities (деталі)

Експлоіти для Clickjacking атак в браузерах

22:46 06.03.2009

Про Clickjacking атаки я вже розповідав раніше. Дана техніка атак є одним з найкращих веб хаків 2008 року.

В січні були розроблені експлоіти для Clickjacking атак на браузери Firefox, Google Chrome та Internet Explorer 7. Експлоіт для Firefox призначений для Firefox 3 (він не працює в старих браузерах на движку Мозіли).

  • Firefox 3.0.5 Status Bar Obfuscation / Clickjacking (деталі)
  • Google Chrome 1.0.154.43 ClickJacking Vulnerability (деталі)
  • Internet Explorer 7 ClickJacking Vulnerability (деталі)

Зазначу, що експлоіт для Firefox 3.0.5 також працює в 3.0.6, а експлоіт для IE7 також працює в IE6.