Архів за Грудень, 2009

Добірка уразливостей

16:22 29.12.2009

В даній добірці уразливості в веб додатках:

  • CA BrightStor ARCServe BackUp Message Engine Remote Stack Overflow Vulnerability (деталі)
  • Drupal 6 Content Access Module XSS (деталі)
  • Drupal Embedded Media Field Module Multiple XSS (деталі)
  • Achievo 1.3.4 - XSS Vulnerability (деталі)
  • Arcade Trade Script XSS (деталі)
  • PHP Nuke v.8.0 (referer) SQL Injection (деталі)
  • Novell Groupwise fails to properly sanitize emails (деталі)
  • Cross-site Request Forgery (CSRF) on Novell GroupWise WebAccess allows email theft and other attacks (деталі)
  • Persistent XSS on Novell GroupWise WebAccess (деталі)
  • XSS on Novell GroupWise WebAccess (деталі)

Грудневий вівторок патчів від Microsoft

22:47 28.12.2009

В грудні місяці Microsoft випустила 6 патчів. Так само як і у листопаді.

У грудневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 6 бюлетенів, що закривають 12 уразливостей в операційних системах сімейства Windows, пакеті Microsoft Office і веб-браузері Internet Explorer. Сім уразливостей розцінені як “критичні”, чотири уразливості позначені як “важливі” і одна як “середня”.

Незалежні експерти по інформаційній безпеці рекомендують користувачам звернути найбільшу увагу на оновлення для Internet Explorer 6, 7 і 8, що включає в себе п’ять патчів, посилаючись на те, що атаки зловмисників найчастіше відбуваються саме через веб-браузери. Три з п’яти патчів для IE торкаються IE8, причому два з них - тільки IE8.

По матеріалам http://www.cnews.ru.

Інтерв’ю зі мною на Data Security Podcast

18:14 28.12.2009

Вчора на Data Security Podcast був оприлюднений подкаст, в якому зокрема розміщене ексклюзивне інтерв’ю зі мною. Інтерв’ю було присвячене моєму останньому дослідженню XSS уразливостей в 8 мільйонах флеш файлах.

Так, що всі бажаючі можуть скачати собі та послухати даний подскаст ;-) .

Data Security Podcast Episode 87

В даному подкасті розповідається:

  • Про нову уразливість в веб серверах.
  • Експлюзивне інтерв’ю зі мною на тему уразливостей в мільйонах flash файлах.
  • Останні секюріті новини за минулий тиждень.

Добірка експлоітів

17:24 28.12.2009

В даній добірці експлоіти в веб додатках:

  • Zip Store Chat 4.0/5.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Uebimiau Web-Mail <= v3.2.0-1.8 Remote File / Overwrite Vulnerabilities (деталі)
  • TransLucid 1.75 Multiple Remote Vulnerabilities (деталі)
  • TBDev 01-01-2008 Multiple Remote Vulnerabilities (деталі)
  • Pivot 1.40.4-7 Multiple Remote Vulnerabilities (деталі)
  • Apple Safari & Quicktime Denial of Service Vulnerability (деталі)
  • Evernew Free Joke Script 1.2 Remote Change Password Exploit (деталі)
  • AdaptWeb 0.9.2 (LFI/SQL) Multiple Remote Vulnerabilities (деталі)
  • Elvin BT S 1.2.0 Multiple Remote Vulnerabilities (деталі)
  • DB Top Sites 1.0 (index.php u) Local File Inclusion Vulnerability (деталі)
  • DB Top Sites 1.0 Remote Command Execution Exploit (деталі)
  • FormMail 1.92 Multiple Remote Vulnerabilities (деталі)
  • SugarCRM 5.2.0e Remote Code Execution Vulnerability (деталі)
  • Mundi Mail 0.8.2 (top) Remote File Inclusion Vulnerability (деталі)
  • Exploits IceWarp WebMail Server: Client-Side Specification of “Forgot Password” eMail Content (деталі)

Дірки на auction.meta.ua, auction.ua та партнерських сайтах

23:58 26.12.2009

Раніше я вже розповідав про дірки на auction.ua та партнерських сайтах. Тоді я перевірив деякі з раніше мною знайдених і оприлюднених уразливостей на auction.ua (зокрема Cross-Site Scripting), чи вони ще працюють, і чи вони працюють на партнерських сайтах.

Я продовжив дане дослідження і перевірив уразливості на auction.meta.ua. З наведених уразливостей три все ще працюють при невеликій зміні коду (хоча й редиректять на трохи інші URL).

XSS (IE):

На http://auction.meta.ua:

На auction.ua:

Та на партнерських сайтах:

http://souvenirs.auction.ua

http://auction.shram.kiev.ua

http://auction.ukrop.com

Всі веб сайти що базуються на движку auction.ua вразливі, так само як і головний сайт аукціону. А таких сайтів чимало (орієнтовно 295 партнерських сайтів).

MouseOverJacking атаки

22:44 26.12.2009

В минулому році я зробив анонс MouseOverJacking - 12.12.2008 в WASC Mailing List, а 17.12.2008 в себе на сайті. Але тільки зараз знайшов час написати статтю про це.

MouseOverJacking - це новий вид атак на веб браузери, розроблений мною у вересні 2008. Дані атаки можуть застосовуватися для використання різних уразливостей в браузерах чи веб сайтах, там де потрібне наведення курсором миші на об’єкт. І відповідно за допомогою техніки MouseOverJacking можна перехопити рух курсору і провести атаку.

В статті Clickjacking Details RSnake написав про даний вектор атак. Але я вперше навів приклад даного вектора атак на місяць раніше (ще до першого анонса Clickjacking). До того ж, він дуже коротко описав даний вектор атак, який потребує окремої статті, що я і зробив в своїй статті.

Ідея MouseOverJacking атак.

Головна ідея даної атаки, на яку я наголошував ще в своєму анонсі, що для проведення даної атаки потрібен тільки один рух курсором миші. Лише переміщення курсору на один піксел в будь-яку сторону (лише один маленьких рух) - і це запустить атаку.

Якщо в ClickJacking жертва повинна зробити клік, то в MouseOverJacking жоден клік не потрібен, тільки переміщення курсору ;-) . Тобто користувачі Інтернет повинні бути обережними не тільки з кліками, а навіть з рухами курсору.

Різниця між звичайною атакою з використанням події onMouseOver та MouseOverJacking атакою в тому, що в звичайній атаці потрібно щоб жертва провела свій курсор над необхідним об’єктом (на сторінці) для того, щоб атака пройшла успішно. А в MouseOverJacking атаці цей процес відбувається автоматично, бо жертві потрібно лише зробити один рух на один піксел (що відбудеться одразу при заході на сторінку). Тобто MouseOverJacking призначений для автоматизації атак з використанням події onMouseOver (в IE також можна використати onMouseEnter), щоб збільшити їх ефективність.

Можливості використання MouseOverJacking.

Можливі наступні атаки через MouseOverJacking:

1. XSS атаки з використанням події onMouseOver.
2. DoS атаки на браузери.
3. Інші атаки при наведенні курсору.

Для проведення MouseOverJacking атаки потрібно заманити жертву на сторінку з кодом експлоіта (який може бути зроблений з використанням CSS чи JavaScript).

XSS атаки з використанням події onMouseOver.

Можна перехоплювати події onMouseOver в Cross-Site Scripting уразливостях, коли на сайті неможливі інші вектори XSS атак. Наприклад, у випадку фільтрації на сервері чи використанні WAF.

Для цього в деяких випадках можна використати CSS. Або для цього можна використати невидимий iframe, розміщений під курсором користувача (подібно до методики ClickJacking атак). Для даної атаки потрібно використати JavaScript.

DoS атаки на браузери.

Можна проводити DoS атаки на браузери, як я це продемонстрував на прикладі DoS уразливості в Google Chrome у вересні 2008 року під час проведення проекту День багів в Google Chrome. Дану атаку я назвав DoS при MouseOver.

Атака можлива при наявності відповідної DoS уразливості в браузері. Для даної атаки можна використати або JavaScript, або CSS, як у випадку мого експлоіта для Chrome.

Інші атаки при наведенні курсору.

Також можливі й інші атаки, де можна використати MouseOverJacking. Наприклад, CSRF атаки, якщо на сайті якась подія відбувається при наведенні курсору миші на деякий об’єкт.

Приклади MouseOverJacking атак.

Я вже наводив приклад DoS атаки через MouseOverJacking (на Chrome) з експлоітом, що використовує CSS. Ось основна частина коду експлоіта:

<a style="width:100%;height:100%;display:block" href="dos:%"></a>

У випадку наявності на сайті persistent XSS уразливості чи аплоадера (де неможливі інші вектори атак, окрім як через події html об’єктів), можна розмістити наступний код:

<a href="#" style="width:100%;height:100%;display:block;position:absolute;top:0px;left:0px" onMouseOver="alert(document.cookie)">&nbsp;</a>

Нещодавно я писав про XSS уразливість в Invision Power Board знайдену Xacker. В своєму advisory він навів приклад XSS атаки з використанням onMouseOver для обходу фільтрів в IPB 3.0.4. В даному випадку це просто XSS атака через onMouseOver (яку я відношу до Strictly social XSS), коли потрібно дочекатися поки адмін наведе курсор на текст, щоб виконався код. Але якщо використати мою техніку MouseOverJacking, то ефективність атаки зросте, бо код виконається одразу як користувач зайде на сторінку.

Гарним прикладом XSS атак з використанням onMouseOver є Cross-Site Scripting уразливість в WordPress 2.8.1. Найбільш цікаве те, що подія onMouseOver використовується для проведення кліка (сама ідея запропонована superfreakaz0rz дуже цікава).

В наведеному експлоіті для даної уразливості потрібно послати запит на сайт і чекати поки адмін потрапить у пастку (тобто це проста XSS атака через onMouseOver). Щоб пришвидшити цей процес можна використати MouseOverJacking атаку (з невидимим iframe чи через CSS). І враховуючи те, що після наведення курсору спрацьовує клік, то дану атаку можна віднести до типу комбінованих MouseOverJacking + ClickJacking атак.

Захист від MouseOverJacking.

Якщо для MouseOverJacking атаки використовується JavaScript, то для захисту від даних атак можна відключити JavaScript в браузері. Або вручну в браузері, або за допомогою відповідних плагінів до браузера.

Якщо ж для MouseOverJacking атаки не використовується JavaScript, а використовується CSS, то вищенаведений метод не допоможе. Але якщо MouseOverJacking потрібен для проведення XSS атаки, то відключення JS захистить від XSS атаки (навіть якщо MouseOverJacking реалізований через CSS). Але це не допоможе проти DoS атак через MouseOverJacking.

У випадку DoS атак та будь-яких інших атак через MouseOverJacking, при використанні CSS, допоможе обачність користувача (потрібно відвідувати надійні ресурси) та оновлення браузера до останньої версії.

Інфіковані сайти №4

20:09 26.12.2009

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

Ось п’ятірка інфікованих сайтів в Уанеті:

  • http://newsforex.org.ua - інфекція була виявлена 30.10.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://univ.kiev.ua - інфекція була виявлена 25.12.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 17 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://microcredit.com.ua - інфекція була виявлена 20.11.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 58 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://annual-clan.org.ua - інфекція була виявлена 02.12.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 9 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://playground.org.ua - інфекція була виявлена 12.10.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

16:12 26.12.2009

В даній добірці уразливості в веб додатках:

  • HP SiteScope SNMP Trap Script Insertion Vulnerability (деталі)
  • Namad Cms Remote File Download (деталі)
  • FreeSSHd Multiple Remote Stack Overflow Vulnerabilities (деталі)
  • freeSSHd (stf - rename) Buffer Overflow Vulnerability (деталі)
  • FreeSSHD 1.2.1 (Post Auth) Remote Seh Overflow Exploit (деталі)
  • MULTIPLE REMOTE VULNERABILITIES MiniTwitter <= v0.3-Beta (деталі)
  • AMember 3.1.7 - Multiple Vulnerabilities (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES Joomla Component ‘Boy Scout Advancement’ <= v-0.3 (com_bsadv) (деталі)
  • Vulnerabilities in LxBlog (деталі)
  • DotNetNuke ErrorPage.aspx Cross-Site Scripting Vulnerability (деталі)

Уразливості на rabota-i-trud.com.ua

23:52 25.12.2009

У квітні, 29.04.2009, я знайшов Cross-Site Scripting, Full path disclosure, SQL Injection та Denial of Service уразливості на проекті http://rabota-i-trud.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

В новинах я регулярно згадую стосовно сайтів про пошук роботи. Останній раз я писав про уразливість на www.superjob.ua.

Детальна інформація про уразливості з’явиться пізніше.

Найкращі 10 веб хаків (2008)

22:42 25.12.2009

В своїй презентації Top Ten Web Hacking Techniques (2008), Jeremiah Grossman розповідає про найкращі 10 веб хаків 2008 року. Раніше я вже писав про Найкращі веб хаки 2008 року і в своїй презентації Джеремія детально розповідає про десятку найкращих веб хаків.