Архів за Липень, 2009

Добірка уразливостей

17:36 17.07.2009

В даній добірці уразливості в веб додатках:

  • hacking the mitsubishi GB-50A (деталі)
  • Local File Include Vulnerability in Minishowcase v09b136 (деталі)
  • HIOX Random Ad 1.3 (hioxRandomAd.php hm) RFI Vulnerability (деталі)
  • HIOX Browser Statistics 2.0 Remote File Inclusion Vulnerability (деталі)
  • HIOX Star Rating System 1.0 Remote File Inclusion Vulnerability (деталі)
  • plugin Rss Remote File Inclusion Vulnerability (деталі)
  • shoutbox Remote Database Dawnload Exploit (деталі)
  • Переповнення буфера в терміналах Wyse (деталі)
  • Atmail Remote Authentication Bypass, Full DB Compromise (деталі)
  • csphonebook 1.02 Remote XSS Vulnerabilitiy (деталі)

Численні уразливості в XAMPP

20:29 16.07.2009

13.06.2009

У червні, 11.06.2009, я знайшов Predictable Resource Location, Information Leakage, Cross-Site Scripting та Directory Traversal уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Я вже писав про Cross-Site Scripting уразливість в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

16.07.2009

Predictable Resource Location:

В XAMPP є стандартні шляхи до ресурсів, які можуть бути використанні для атаки.

http://site/security/ - сервіс безпеки XAMPP
http://site/xampp/ - адмінка XAMPP
http://site/phpmyadmin/ - PhpMyAdmin
http://site/webalizer/ - Webalizer

Information Leakage:

http://site/webalizer/

Доступ до Webalizer не є обмеженим і враховуючи відомий шлях до ресурсу, будь-хто може отримати доступ до статистики сайта, що може призвести до значного витоку інформації, в тому числі про різні ресурси на сайті.

Information Leakage:

http://site/security/

Сервіс безпеки XAMPP (XAMPP SECURITY [Security Check 1.0]), якщо доступ до нього відкритий, призводить до витоку інформації.

Він виводить інформацію про версію PHP та про стан компонентів XAMPP, зокрема PhpMyAdmin.

XSS:

http://site/xampp/showcode.php?TEXT[global-showcode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/xampp/showcode.php?showcode=1&TEXT[global-sourcecode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Працює при register globals.

Directory Traversal:

http://site/xampp/showcode.php?showcode=1&file=../index.php

Працює при register globals.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка експлоітів

17:36 16.07.2009

В даній добірці експлоіти в веб додатках:

  • Nukedit 4.9.8 Remote Database Disclosure Vulnerability (деталі)
  • 2532|Gigs 1.2.2 Stable Multiple Remote Vulnerabilities (деталі)
  • Mini File Host 1.x Arbitrary PHP File Upload Vulnerability (деталі)
  • QuickerSite Easy CMS (QuickerSite.mdb) Database Disclosure Vulnerability (деталі)
  • Lizardware CMS <= 0.6.0 Blind SQL Injection Exploit (деталі)
  • TinyMCE 2.0.1 (index.php menuID) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component Tech Article 1.x (item) SQL Injection Vulnerability (деталі)
  • r.cms v2 Multiple SQL Injection Vulnerabilities (деталі)
  • Microsoft SQL Server sp_replwritetovarbin() Heap Overflow Exploit (0day) (деталі)
  • Phpclanwebsite <= 1.23.3 Fix Pack #5 Multiple Remote Vulnerabilities (деталі)
  • I-Rater Basic (messages.php) Remote SQL Injection Vulnerability (деталі)
  • Calendar Script 1.1 Insecure Cookie Handling Vulnerability (деталі)
  • 2532|Gigs 1.2.2 Stable Remote Command Execution Exploit (деталі)
  • 2532|Gigs 1.2.2 Stable Remote Login Bypass Vulnerability (деталі)
  • Exploits communitycms-0.1 Remote File Inclusion (деталі)

Похакані сайти №53

22:40 15.07.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://azovmar.com (хакером Cyb3rking) - 15.05.2009, зараз сайт вже виправлений адмінами
  • http://www.columbia-rus.com (хакером Dietime)
  • http://www.inter.criminology.org.ua (хакером 007_el_turco)
  • http://www.umm.ua (хакерами з Azerbaijan Attacker Team) - 09.07.2009, зараз сайт вже виправлений адмінами
  • http://arbooz.com.ua (хакерами з dns team) - похакана директорія сайта

Пошкодження пам’яті в Mozilla Firefox

19:29 15.07.2009

Виявлене пошкодження пам’яті в Mozilla Firefox.

Уразливі версії: Mozilla Firefox 3.5.

Пошкодження пам’яті під час виконання JavaScript.

  • [Full-disclosure] [SA35798] Firefox 3.5 memory corruption vulnerability (деталі)

Добірка уразливостей

16:13 15.07.2009

В даній добірці уразливості в веб додатках:

  • IBM Rational ClearQuest Web Multiple XSS Vulnerabilities (деталі)
  • ViArt <= 3.5 SQL Injection (деталі)
  • Multiple Cross-Site Scripting Vulnerabilities in Web Wiz Rich Text Editor version 4.02 (деталі)
  • JamRoom <= 3.3.8 Authentication Bypass (деталі)
  • Local File Include Vulnerability in Pixelpost 1.7.1 (деталі)
  • ezContents CMS Renote File inclusion (деталі)
  • XRMS 1.99.2 (RFI/XSS/IG) Multiple Remote Vulnerabilities (деталі)
  • Home FTP Server DoS (деталі)
  • MJGuest 6.8 GT Cross Site Scripting Vulnerability (деталі)
  • Gregarius <= 0.5.4 SQL Injection (деталі)

Cross-Site Scripting уразливості в Firefox та Opera

23:57 14.07.2009

Нещодавно я писав про Cross-Site Scripting уразливості в Mozilla, Firefox та Chrome. В даному випадку я використав data: URI, що містить атакуючий JavaScript код, для його виконання через заголовок refresh.

Дана уразливість може застосовуватися для проведення атак через refresh-header редиректори. Вона працює в браузерах Mozilla, Firefox та Chrome. Причому в Firefox 3.0.11 і Google Chrome таким чином до кукісів не дістатися (data: сторінка не пов’язана з оригінальною сторінкою), але це можна зробити в старій Mozilla та в тих версіях Firefox, де є зазначений зв’язок. Зокрема таким чином можна виконувати шкідливий JS-код у вразливих браузерах через refresh-header редиректори на різних сайтах.

Учора, 13.07.2009, я знайшов можливість виконання JavaScript кода через location-header редиректори. Дану Cross-Site Scripting уразливість я виявив браузерах Firefox та Opera. Моя стара Mozilla не вразлива, тому коли я давно перевіряв в ній, то тоді даний вектор атаки не спрацював, і я гадав, що Firefox також не вразливий. Аж поки не виявив, що Мозіла додала в Firefox дану можливість, тим самим відкривши (разом з Opera) можливість для виконання JavaScript кода через численні location-header редиректори (яких в Інтернеті дуже багато, більше ніж refresh-header редиректорів).

XSS:

При запиті до скрипта на сайті:
http://site/script.php?param=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Що поверне у відповіді заголовок Location і код виконається у браузері:
Location: data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+

Уразливі Firefox 3.0.11 та Opera, але без доступу до кукісів (так само як у випадку refresh-header редиректорів). Mozilla та Chrome не підтримують data: в location-редиректорах, а IE зовсім не підтримує data: URI. Це може використовуватися для фішинга та виконання JavaScript коду (для розповсюдження malware).

Уразлива версія Mozilla Firefox 3.0.11 (і 3.5 також повинен бути уразливим) та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Проблеми з безпекою на MySpace

22:49 14.07.2009

Те, що у MySpace є проблеми з безпекою, відомо вже давно. Ще з часів веб хробака Samy. А в 2007 році навіть відбувся цілий проект Місяць багів в MySpace (в якому я також оприлюднив декілька своїх уразливостей), що продемонстрував невисокий рівень безпеки даної соціальної мережі.

Ще в серпні 2007 року, в своєму записі Protected Music Disclosure on MySpace, RSnake оприлюднив цікаву інформацію від Dave Shanley, про витік інформації на MySpace. Через дану уразливість можна було дістатися до захищеної музики на сервері Майспейса.

А торік, в своєму записі Another MySpace XSS Through an API, RSnake написав про XSS уразливості на MySpace, що були знайдені Rosario Valotta. Причому на відміну від раніше оприлюднених XSS дірок на Майспейсі, цього разу уразливості були в його Mobile API.

Так що власникам соціальної мережі MySpace, як і власникам інших соціальних мереж, варто набагато більше слідкувати за безпекою своїх проектів.

Компанія Juniper скасувала доповідь про взлом банкоматів на конференції Black Hat

19:36 14.07.2009

Намічена на 30 липня доповідь експерта фірми Juniper Networks Барнабі Джека, присвячена взлому програмного забезпечення банкоматів, у понеділок була прибрана зі списку брифінгів конференції Black Hat по запиту компанії-виробника банківських терміналів.

Випущена фірмою заява говорить: “В Juniper упевнені, що доповідь Джека дуже важливо представити публічно для того, щоб просунутися в поліпшенні безпеки. Однак компанія-виробник розглянутого в доповіді термінала виразила нам свої побоювання з приводу публічного розголошення результатів дослідження до того, як безпека всіх компонентів пристроїв не буде належним чином забезпечена. З огляду на масштаби проблеми, і можливий вплив, що розкриття даної теми може зробити на інших виробників, компанія Juniper прийняла рішення відкласти презентацію доти, доки постачальники не будуть у достатній мірі ознайомлені з результатами, що містяться в ній”.

Відзначимо, що Барнабі Джек хотів представити способи віддаленої і прямої атаки на популярну нову модель банкоматів і завершити свій виступ наочною демонстрацією на не модифікованому терміналі. Як повідомлялося раніше, виявлений ним метод унікальний і не пов’язаний зі скіммінгом і фізичною крадіжкою банкомата.

По матеріалам http://www.xakep.ru.

Добірка експлоітів

16:11 14.07.2009

В даній добірці експлоіти в веб додатках:

  • XOOPS Module Amevents (print.php id) SQL Injection Vulnerability (деталі)
  • The Rat Cms Alpha 2 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Aiyoota! CMS - Blind SQL Injection Exploit (деталі)
  • FLDS 1.2a report.php (linkida) Remote SQL Injection Exploit (деталі)
  • Web Wiz Guestbook 8.21 (WWGguestbook.mdb) DD Vulnerability (деталі)
  • FaScript FaUpload (download.php) SQL Injection Vulnerability (деталі)
  • K&S Shopsysteme Arbitrary Remote File Upload Vulnerability (деталі)
  • BP Blog 6.0/7.0/8.0/9.0 Remote Database Disclosure Vulnerability (деталі)
  • phpcksec 0.2.0 (XSS/FD) Multiple Remote Vulnerabilities (деталі)
  • RSMScript 1.21 XSS/Insecure Cookie Handling Vulnerabilities (деталі)
  • Barracuda Spam Firewall v3.5.11.020, Model 600 SQL Injection Vuln (деталі)
  • Gnews Publisher .NET (authors.asp authorID) SQL Injection Vulnerability (деталі)
  • Zelta E Store (RFU/BYPASS/R-SQL/B-SQL) Multiple Vulnerabilities (деталі)
  • Liberum Help Desk 0.97.3 (SQL/DD) Remote Vulnerabilities (деталі)
  • Fuzzylime 3.01 Remote Code Execution Exploit (деталі)