Архів за Серпень, 2009

IE8 перемагає в серії тестів на безпеку

22:48 31.08.2009

Відповідно до результатів тестування, звіт про яке представила фірма NSS Labs, браузер Internet Explorer 8 заблокував чотири з п’яти сайтів, що починали спроби обманним шляхом змусити користувачів завантажити шкідливе програмне забезпечення.

У серії тестів, проведення яких оплатила компанія Microsoft, браузер Firefox 3 набагато відстав від показників IE8, заблокувавши 27% сайтів. Оглядач Safari 4 набрав 21%, Chrome 2 заблокував лише 7% ресурсів, а рівень блокування в Opera 10 Beta і зовсім склав 1%. У ході тестування не перевірялися сайти, що містять сховані експлоиты й атаки “drive-by-download”, у ході яких шкідливе ПЗ встановлюється без відому користувача і без шансів виявити атаку.

Відповідно до звіту, фірма NSS Labs протягом дванадцяти липневих днів провела тестування за списком з 2171 шкідливого URL, що фірма описує як “лінки на веб-сторінки, що прямо приводять до завантаження файлів, що містять шкідливі компоненти, чий тип умісту приводить до їх виконання”. Увагу при проведенні тестів було сфокусовано на тих сайтах, що обманним шляхом змушують користувачів установлювати шкідливі програми, найчастіше видаючи їх за плеєри чи відеокодеки.

Фірма NSS Labs провела також тестування проти фішингових сайтів, і цього разу результати виявилися куди більш щільними. IE8 заблокував 83% сайтів, Firefox 3 - 80%, Opera 10 Beta - 54%, Chrome 2 - 26%, а Safari 4 - 2%.

По матеріалам http://www.xakep.ru.

P.S.

Те, що IE8 переміг у тестуванні, яке було проплачено Microsoft, це не визиває жодних здивувань :-) . Як відомо, хто платить, той і замовляє музику. “Куплені” тести вже давно використовуються даною компанією. З цього видно, що Майкрософт ні перед чим не зупиниться для просування свого дірявого IE.

Щоквартальне оновлення безпеки Oracle

19:31 31.08.2009

20.07.2009

Вийшло чергове щоквартальне оновлення безпеки Oracle.

Уразливі продукти: Oracle 9i, Oracle 10g, Oracle 11g та інші програмні продукти Oracle.

Виправлено близько 30 уразливостей у всіх продуктах.

  • Oracle BEA Weblogic 10.3 Linked ХSS vulnerability (деталі)
  • Oracle Secure Enterprise Search 10.1.8 Linked XSS vulnerability (деталі)
  • Oracle Critical Patch Update Advisory - July 2009 (деталі)

31.08.2009

Додаткова інформація.

  • Buffer Overflow in Resource Manager of Oracle Database - Plan name parameter (деталі)
  • Oracle 11g (11.1.0.6) Password Policy and Compliance (деталі)
  • Bypassing DBMS_ASSERT in certain situations (деталі)
  • Oracle PL/SQL Injection Flaw in REPCAT_RPC.VALIDATE_REMOTE_RC (деталі)
  • Oracle 11g (11.1.0.6) Password Policy and Compliance (деталі)
  • Oracle Secure Backup Administration Server Authentication Bypass Vulnerability (деталі)
  • Oracle Secure Backup Administration Server Multiple Command Injection Vulnerabilities (деталі)
  • Multiple SQL Injection vulnerabilities in Oracle Enterprise Manager (деталі)
  • Oracle CPUjul2009 (деталі)

Добірка експлоітів

16:11 31.08.2009

В даній добірці експлоіти в веб додатках:

  • Flax Article Manager 1.1 Remote PHP Script Upload Vulnerability (деталі)
  • Max.Blog <= 1.0.6 (show_post.php) SQL Injection Vulnerability (деталі)
  • Pixie CMS 1.0 Multiple Local File Inclusion Vulnerabilities (деталі)
  • phplist 2.10.x (RCE by environ inclusion) Local File Inclusion Exploit (деталі)
  • Lore 1.5.6 (article.php) Blind SQL Injection Exploit (деталі)
  • Gazelle CMS (template) Local File Inclusion Vulnerability (деталі)
  • Chipmunk Blog (Auth Bypass) Add Admin Exploit (деталі)
  • GameScript 4.6 (XSS/SQL/LFI) Multiple Remote Vulnerabilities (деталі)
  • Community CMS <= 0.4 (index.php id) Blind SQL Injection Exploit (деталі)
  • MemHT Portal (mime issue) Remote PHP Shell Upload Vulnerability (деталі)
  • Max.Blog <= 1.0.6 (offline_auth.php) Offline Authentication Bypass (деталі)
  • Max.Blog <= 1.0.6 (submit_post.php) SQL Injection Vulnerability (деталі)
  • SmartSiteCMS 1.0 (articles.php var) Blind SQL Injection Exploit (деталі)
  • Social Engine (category_id) SQL Injection Vulnerability (деталі)
  • Amaya Web Editor XML and HTML parser Vulnerabilities (деталі)

Закриття сайтів через пранки

22:40 29.08.2009

Раніше я писав про різні можливості закриття сайтів, зокрема через їх взлом. Розповім вам про ще один варіант атаки на веб сайт з метою його закриття - це використання пранків (prunks).

Пранки - це телефонні жарти. І закриття сайтів через пранки (зловмисні жарти по телефону) цілком можливі, як я переконався на власному досвіді. Коли в цьому місяці дехто налякав по телефону мого хостінг провайдера і той з переляку тимчасово закрив мій сайт (а так як вирішення питання про відновлення роботи сайта затягнулося, то я змінив хостера). Що призвело до проблем з роботою сайта на протязі 1,5 доби.

Суть атаки зводиться до наступного. Нападник звонить до хостінг провайдера і підібравши вдалу історію про те, що якийсь сайт хостеру треба закрити, інакше в нього будуть проблеми (використовуючи різні залякування), мотивує хостера закрити відповідний сайт (хоча б тимчасово, поки розберуться з ситуацією). Якщо одна байка не спрацьовує, можна подзвонити ще раз (це може бути та сама людина, або інша) та використати іншу байку.

І якщо знайти необхідну тему на яку поведеться хостер, тобто найбільш чутливу для нього тему, то можна досягнути швидкого відключення сайта від Мережі. Таким чином пранки (зловмисні) можуть використовуватися для закриття сайтів.

Знаходження, експлуатація та лікування XSS хробаків

19:27 29.08.2009

Продовжуючи розпочату традицію, після попереднього відео про захоплення SQL сервера через SQL ін’єкцію, пропоную новий відео секюріті мануал. Цього разу відео про знаходження, експлуатацію та лікування XSS хробаків. Рекомендую подивитися всім хто цікавиться цією темою.

Find, Exploit & Cure XSS w0rms

В даному відео ролику демонструється процес знаходження та експлуатації XSS уразливостей для разповсюдження XSS хробаків (на прикладі meebo.com), а також даються поради по їх лікуванню. Рекомендую подивитися дане відео для розуміння векторів Cross-Site Scripting атак.

Добірка уразливостей

17:32 29.08.2009

В даній добірці уразливості в веб додатках:

  • Citrix Broadcast Server 6.0 login.asp SQL Injection — Update for BID 32832 (деталі)
  • Vulnerability in Mono (деталі)
  • Printlog <= 0.4: Remote File Edition Vulnerability (деталі)
  • moziloWiki - Directory Traversal, XSS and SessionFixation Issues (деталі)
  • eFront <= 3.5.1 Remote File Inclusion Vulnerability (деталі)
  • Remote and Local File Inclusion Vulnerability <= 1.1 Rportal (деталі)
  • phpMyID can act as a redirector and as headers injector (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-08:12.ftpd (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-09:01.lukemftpd (деталі)
  • multiple vendor ftpd - Cross-site request forgery (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

22:46 28.08.2009

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey, а також в бібліотеці NSS. Що були виправлені в цьому місяці в останніх версіях даних програм.

Уразливі продукти: Mozilla Firefox 3.0, Firefox 3.5, Thunderbird 2.0, Seamonkey 1.1, NSS 3.12.

Підміна сертифіката, переповнення буфера, виконання коду.

  • Mozilla Foundation Security Advisory 2009-38 (деталі)
  • Mozilla Foundation Security Advisory 2009-42 (деталі)
  • Mozilla Foundation Security Advisory 2009-43 (деталі)
  • Mozilla Foundation Security Advisory 2009-44 (деталі)
  • Mozilla Foundation Security Advisory 2009-45 (деталі)
  • Mozilla Foundation Security Advisory 2009-46 (деталі)

Уразливості на tsn.ua

20:26 28.08.2009

04.06.2009

У вересні, 14.09.2008, я знайшов Information Leakage, Redirector і Insufficient Anti-automation уразливості (а сьогодні ще й Cross-Site Scripting і Denial of Service) на http://tsn.ua - сайті ТСН, новин канала 1+1. Про що найближчим часом сповіщу адміністрацію сайта.

В той день як раз вийшла телепередача зі мною на 1+1.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.08.2009

Information Leakage:

http://tsn.ua/adserver/1

Витік логіна.

Redirector:

http://tsn.ua/adserver/adclick.php?maxdest=http://websecurity.com.ua

http://tsn.ua/adserver/adclick.php?dest=http://websecurity.com.ua

Insufficient Anti-automation:

В новинах в формі коментарів не було захисту від автоматизованих запитів (капчі). Зараз вже зробили капчу.

Insufficient Anti-automation:

http://tsn.ua/bin/ua_form.php

В формі немає захисту від автоматизованих запитів (капчі).

XSS:

DoS (Looped DoS):

http://tsn.ua/adserver/adclick.php?

Більшість з даних уразливостей досі не виправлені.

Добірка експлоітів

16:10 28.08.2009

В даній добірці експлоіти в веб додатках:

  • MemHT Portal <= 4.0.1 (avatar) Remote Code Execution Exploit (деталі)
  • Siemens ADSL SL2-141 CSRF Exploit (деталі)
  • ITLPoll 2.7 Stable2 (index.php id) Blind SQL Injection Exploit (деталі)
  • E-ShopSystem Auth Bypass / SQL Injection Multiple Vulnerabilities (деталі)
  • Script Toko Online 5.01 (shop_display_products.php) SQL Injection Vuln (деталі)
  • SHOP-INET v4 (show_cat2.php grid) SQL Injection Vulnerability (деталі)
  • WinFTP 2.3.0 (LIST) Remote Buffer Overflow Exploit (post-auth) (деталі)
  • PHP-CMS 1 (username) Blind SQL Injection Exploit (деталі)
  • Wazzum Dating Software (userid) SQL Injection Vulnerability (деталі)
  • Groone’s GLink Organizer (index.php cat) SQL Injection Vulnerability (деталі)
  • SiteXS <= 0.1.1 (type) Local File Inclusion Exploit (деталі)
  • ClickAuction (Auth Bypass) Remote SQL Injection Vulnerability (деталі)
  • Joomla com_flashmagazinedeluxe (mag_id) SQL Injection Vulnerability (деталі)
  • OpenX 2.6.3 (MAX_type) Local File Inclusion Vulnerability (деталі)
  • GroupWise 7.0 mailto: scheme buffer overflow proof of concept (деталі)

Нова SQL Injection уразливість в PostNuke

23:53 27.08.2009

У січні, 06.01.2009, я знайшов нову SQL Injection уразливість в системі PostNuke. На додачу до раніше знайденої SQL Injection в PostNuke.

Дану уразливість я виявив, коли знайшов уразливості на www.agrocombank.kiev.ua, де використовувся даний движок.

SQL Injection:

http://site/modules.php?op=modload&name=AStatic&file=index&sid=-1%20or%20version()%3E4

Уразлива версія PostNuke 0.7.2 та попередні версії (та потенційно наступні версії).