Архів за Липень, 2009

Самий маленький PHP-шел

22:43 21.07.2009

Після того як я розмістив на сайті свій MustLive Remote Shell, який є достатньо малим шелом (і якщо прибрати коментарі та додаткові echo, що я додав для красивого вигляду програми, то її код буде в один рядок), poma в коментярях привів ще більш короткий шел на PHP. Умовами роботи якого є включені short_open_tag та register_globals.

PHP Shell:

<?=@`$c`;

Цей шел займає всього 9 байт. І це самий маленький PHP-шел серед мені відомих. Якщо вам відомий ще менший шел, то не соромтеся навести його в коментарях ;-) .

Такі маленькі шели як MustLive Remote Shell та Poma’s Shell можуть знадобитися при дослідженні Code Execution уразливостей на сайтах. Особливо у тому випадку, якщо є обмеження на розмір коду, коли можна на сайт завантажити лише файли невеликого розміру, або у випадку Code Execution уразливостей, що дозволяють виконувати PHP-код через параметри скрипта (і при цьому є обмеження на розмір даних, що передаються в даному параметрі). Бо коли немає таких обмежень, то можна використати повнофунціональний шел 8-) (з більшими можливостями, але й більшим розміром файла).

Уразливості в XAMPP

19:25 21.07.2009

15.06.2009

У червні, 11.06.2009, я знайшов Insufficient Authentication, Cross-Site Scripting та SQL Injection уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Нещодавно я вже писав про численні уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

21.07.2009

Insufficient Authentication:

http://site/xampp/

Зустрічаються сайти, де доступ да адмінки XAMPP не обмежений паролем.

XSS:

POST запит на сторінці http://site/xampp/adodb.php

"><script>alert(document.cookie)</script>В полях: Database server, Host, Username, Password, Current database, Selected table.

SQL Injection:

Атака відбувається при доступі в адмінку XAMPP - через вищезгадану Insufficient Authorization уразливість, або через знайдену раніше Insufficient Authorization уразливість.

На сторінці http://site/xampp/adodb.php

cds where 1=0 union select version(),0,0,0В полі Selected table.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка експлоітів

16:09 21.07.2009

В даній добірці експлоіти в веб додатках:

  • PHPg 1.6 (XSS/PD/DoS) Multiple Remote Vulnerabilities (деталі)
  • Joomla Component com_tophotelmodule 1.0 Blind SQL Injection Vuln (деталі)
  • Joomla Component com_hbssearch 1.0 Blind SQL Injection Vuln (деталі)
  • BLOG 1.55B (image_upload.php) Arbitrary File Upload Vulnerability (деталі)
  • Linksys Wireless ADSL Router (WAG54G V.2) httpd DoS Exploit (деталі)
  • Emefa Guestbook 3.0 Remote Database Disclosure Vulnerability (деталі)
  • RoundCube Webmail <= 0.2-3 beta Code Execution Vulnerability (деталі)
  • SolarCMS 0.53.8 (Forum) Remote Cookies Disclosure Exploit (деталі)
  • Joomla Component Volunteer 2.0 (job_id) SQL Injection Vulnerability (деталі)
  • YourPlace <= 1.0.2 Multiple Remote Vulnerabilities + RCE Exploit (деталі)
  • Pligg 9.9.5b (check_url.php url) Upload Shell/SQL Injection Exploit (деталі)
  • RoundCube Webmail <= 0.2b Remote Code Execution Exploit (деталі)
  • REDPEACH CMS (zv) Remote SQL Injection Vulnerability (деталі)
  • Calendar Script 1.1 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • EasyPublish 3.0tr Exploit (деталі)

Сервіс ImageShack був похаканий

20:33 20.07.2009

Як повідомляється на zdnet.com в записі ImageShack hacked by anti-full disclosure movement - сервіс ImageShack був похаканий так званим “рухом проти full disclosure”. Цей взлом відбувся на позаминулі вихідні.

ImageShack є одним з найбільш популярних безкоштовних хостінгів зображень. І після його взому мільони зображень редиректили на одне зображення, в якому повідомлялося про причини взому ресурсу.

Анти-секюріті група відповідальна за цей взлом назвала себе “рухом призначеним для знищення full disclosure”. І вона висловила погрозу тим секюріті веб сайтам і спільнотам, що оприлюднують експлоіти в full disclosure манері.

Ось так у full disclosure з’явилися противники. Побачимо як події будуть розгортатися далі. Про різні типи оприлюднень уразливостей я писав в своїй статті Хакінг веб сайтів, секюріті дослідження, оприлюднення та законодавство.

Добірка уразливостей

18:29 20.07.2009

В даній добірці уразливості в веб додатках:

DoS уразливості в Firefox, Internet Explorer, Opera та Chrome

23:52 18.07.2009

Сьогодні, я писав про переповнення буфера в Mozilla Firefox. Уразливість в Firefox 3.5 була виявлена Andrew Haynes та Simon Berry-Byrne. Переповнення буфера відбувається при роботі браузера з Unicode символами.

Перевіривши 16.07.2009 дану уразливість в різних браузерах, я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.11, Internet Explorer 6 та Opera 9.52.

DoS:

Firefox, IE & Opera DoS Exploit2.html

При запуску експлоіта Firefox вилітає, IE6 споживає ресурси процесора та пам’яті, а Opera підвисає, при цьому споживаючи ресурси CPU та RAM.

Уразлива версія Mozilla Firefox 3.0.11 та попередні версії (а також Firefox 3.5).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

P.S.

Як мені повідомив poma, Google Chrome 2.0.172 також уразливий (браузер вилітає). При тому, що Google Chrome 1.0.154.48 не вразливий - вірогідно вразливі лише Chrome 2.x.

Переповнення буфера в Mozilla Firefox

22:41 18.07.2009

Нещодавно була оприлюднена уразливість переповнення буфера в Mozilla Firefox. Для якої був розроблений експлоіт.

Атака відбувається при роботі браузера з Unicode символами. Атака працює в новому Firefox 3.5. Про інший експлоіт для Firefox 3.5 я писав раніше.

  • Mozilla Firefox 3.5 unicode Remote Buffer Overflow PoC (деталі)

Уразлива версія Mozilla Firefox 3.5 та попередні версії.

Добірка експлоітів

18:19 18.07.2009

В даній добірці експлоіти в веб додатках:

  • MyPHPsite (index.php mod) Local File Inclusion Vulnerability (деталі)
  • Gobbl CMS 1.0 Insecure Cookie Handling Vulnerability (деталі)
  • Injader CMS 2.1.1 (id) Remote SQL Injection Vulnerability (деталі)
  • Extract Website (download.php filename) File Disclosure Vulnerability (деталі)
  • Online Keyword Research Tool (download.php) File Disclosure Vuln (деталі)
  • ReVou Twitter Clone Admin Password Changing Exploit (деталі)
  • MyPBS (index.php seasonID) Remote SQL Injection Exploit (деталі)
  • webcamXP 5.3.2.375 Remote File Disclosure Vulnerability (деталі)
  • myPHPscripts Login Session 2.0 XSS/Database Disclosure Vulns (деталі)
  • Constructr CMS <= 3.02.5 Stable Multiple Remote Vulnerabilities (деталі)
  • OneOrZero helpdesk 1.6.*. Remote Shell Upload Exploit (деталі)
  • FreeLyrics 1.0 (source.php p) Remote File Disclosure Vulnerability (деталі)
  • Text Lines Rearrange Script (filename) File Disclosure Vulnerability (деталі)
  • RSS Simple News (news.php pid) Remote SQL Injection Exploit (деталі)
  • BootManage TFTP server tester (деталі)

Третя річниця роботи проекту

16:22 18.07.2009

Три роки тому, 18.07.2006, мій проект розпочав свою роботу. Так що сьогодні виповнилося три роки з моменту початку офіційної роботи проекту Websecurity - Веб безпека. З чим вас і себе поздоровляю 8-) .

За третій рік роботи проекту було зроблено чимало і ще багато чого заплановано. Зокрема мною були проведені проекти День багів в Google Chrome, День багів в браузерах та День багів в браузерах 2: перезавантаження. А також випущена нова версія MustLive Security Pack та інші секюріті програми, такі як SQL Shell та MustLive Remote Shell, та презентовані інші цікаві й корисні продукти та сервіси.

Багато цікавого ще попереду, тому слідкуйте за новинами.

Хакінг SQL за допомогою SecureState Swiss Army Knife

22:41 17.07.2009

Продовжуючи розпочату традицію, після попереднього відео про XSS атаки через файли зображень, пропоную новий відео секюріті мануал. Цього разу відео про хакінг SQL за допомогою SecureState Swiss Army Knife. Рекомендую подивитися всім хто цікавиться цією темою.

Hacking SQL in Linux using the SecureState Swiss Army Knife

В даному відео ролику демонструється пошук SQL сервера та атака на нього за допомогою SecureState Swiss Army Knife. За допомогою даного додатку відбувається автоматизований пошук вразливого SQL сервера і створення на комп’ютері з ним нового акаунта адміністратора. Рекомендую подивитися дане відео для розуміння можливостей SecureState Swiss Army Knife.