Архів за Січень, 2010

Нова уразливість в FCKeditor

19:02 16.01.2010

14.11.2009

Після виявлення попередніх XSS та Content Spoofing уразливостей в FCKeditor, у липні, 08.07.2009, я знайшов нову Cross-Site Scripting уразливість в FCKeditor. Дірку я виявив на сайті одного мого клієнта. Про що найближчим часом повідомлю розробникам редактора.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

16.01.2010

XSS:

Це persistent XSS через Flash.

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param name=movie value="http://site/xss.swf"><param name="allowscriptaccess" value="always"><embed src="http://site/xss.swf" allowscriptaccess="always"></embed></object>

Дана уразливість в самому редакторі, тому її можна використати на будь-якому сайті, що використовує FCKeditor в якості редактора для веб форм.

Уразливі FCKeditor 2.6.4 та попередні (та наступні) версії.

Розробник виправляти дану уразливість не став мотивуючи тим, що FCKeditor немає вбудованих XSS фільтрів і це задача кожного розробника, що його використовує, фільтрувати вхідні дані. І враховуючи, що даний текстовий редактор має багатий функціонал, не всі вектори XSS атак виправляються, що призводить до появи подібних XSS уразливостей (як у випадку сайта мого клієнта, де дана уразливість могла призвести до зараження всього сайта XSS-хробаком).

Добірка експлоітів

15:31 16.01.2010

В даній добірці експлоіти в веб додатках:

  • Audio Article Directory (file) Remote File Disclosure Vulnerability (деталі)
  • Joomla com_bookflip (book_id) Remote SQL Injection Vulnerability (деталі)
  • Cpanel (lastvisit.html domain) Arbitrary File Disclosure Vuln (auth) (деталі)
  • SMF Mod Member Awards 1.0.2 Blind SQL Injection Exploit (деталі)
  • DM FileManager 3.9.4 Remote File Disclosure Vulnerability (деталі)
  • MDPro Module CWGuestBook <= 2.1 Remote SQL Injection Vulnerability (деталі)
  • PunBB Affiliates Mod <= 1.1 Remote Blind SQL Injection Exploit (деталі)
  • phpMyBlockchecker 1.0.0055 Insecure Cookie Handling Vulnerability (деталі)
  • BIGACE CMS 2.6 (cmd) Local File Inclusion Vulnerability (деталі)
  • maxcms2.0 create new admin exploit (деталі)

Майбутнє XSS атак

22:46 15.01.2010

У випадку коли для Cross-Site Scripting атаки на сайті не можна використати жодні теги і кутові дужки, можна провести XSS атаку з використанням властивостей тегів. Це може бути властивість style, або різні обробники подій (або іноді можна провести атаку через властивість src). Для атаки потрібно використати лапки (одинарні чи подвійні, або іноді навіть лапки не потрібні), щоб додати нову властивість тегу, в який вдалося включити код.

При атаці через властивість style використуються наступні методи (при яких код виконується автоматично при завантаженні сторінки):

1. Через expression(), що працює лише в браузерах IE (до IE8).
2. Через background:url() чи background-image:url(), що працює лише в браузерах IE.
3. Через -moz-binding:url(), що працює лише в Mozilla Firefox та інших браузерах на движку Gecko (до Firefox 3).

Приклади атак з expression() і -moz-binding ви можете побачити у випадку уразливостей на www.ibm.com.

При атаці через обробники подій використуються наступні методи:

1. Через onMouseOver, onfocus, onblur, onselect, onchange, onclick та інші події (при яких код виконується при відповідній події).
2. Через onerror, onload, onunload (при яких код виконується автоматично при відкритті сторінки, або її закритті у випадку події onunload).

Можливість використовувати onerror, onload і onunload трапляється не дуже часто, а інші обробники спрацьовують не автоматично, тому менш популярні при проведенні XSS атак. Найбільш часто використовуються саме атаки через властивість style.

Але ще в 2008 році в Firefox 3 була прибрана можливість атаки через -moz-binding (прибрана частково - можна атакувати лише з використанням xml-файлів на тому ж сайті). Про що я писав в статті XSS атаки в Mozilla Firefox через стилі. А в Internet Explorer 8, що вийшов на початку 2009, прибрана підтримка expression(). Підтримка javascript та vbscript URI в background та background-image також може бути з часом прибрана.

Тому в світлі даних подій в нових браузерах стало важче проводити автоматизовані XSS атаки у таких випадках (коли не можна використати жодні теги і кутові дужки). І чим більш поширеними стануть дані версії браузерів, тим важче буде проводити XSS атаки в даних умовах (щоб вини були автоматизовані, без необхідності користувачу виконувати деякі дії). З іншої сторони, такі браузери як Opera, Chrome та інші браузери зовсім не піддаються атакам через властивість style.

Для вирішення цієї задачі може використовуватися техніка MouseOverJacking, про яку я вже писав. Дана техніка дозволяє провести автоматизовану XSS атаку. Причому це кросбраузерне рішення, що працює в усіх браузерах. В тому числі в IE8 - при використанні CSS (як у моїх PoC) вона дозволяє обійти вбудований захист IE8 від Clickjacking.

Тобто MouseOverJacking може використовуватися не тільки для специфічних атак, про які йшлося в статті про дану техніку, а для широкого кола XSS атак (замість expression() і -moz-binding). Причому атака повністю автоматизована, тобто ефективність атаки така сама як і у expression() і -moz-binding (а за рахунок кросбраузерності можна атакувати навіть більше користувачів).

Подібні атаки можна проводити як через MouseOverJacking, так і через Clickjacking. Але у MouseOverJacking вища ефективність, тому що при Clickjacking атаці жертва повинна зробити клік (що може відбуватися не завжди), а при MouseOverJacking не потрібно робити жодних дій, лише один рух мишкою (що відбудеться завжди).

Приклади PoC для Cross-Site Scripting уразливостей.

Для reflected XSS:

http://site/script?param=%22%20style=%22width:100%;height:100%;display:block;position:absolute;top:0px;left:0px%22%20onMouseOver=%22alert(document.cookie)%22

Для persistent XSS:

<a href="#" style="width:100%;height:100%;display:block;position:absolute;top:0px;left:0px" onMouseOver="alert(document.cookie)">&nbsp;</a>

Так що я пропоную використовувати техніку MouseOverJacking для широкого кола XSS атак (у випадку неможливості використання тегів і кутових дужок). І секюріті професіонали і нападники можуть використовувати дану техніку для створення PoC для XSS уразливостей чи для проведення XSS атак.

Найкращі покращення безпеки в 2009

19:15 15.01.2010

В своєму листі до розсилки Best security improvements of 2009? Andy Steingruebl підняв цікаву тему. Які відбулися покращення безпеки в 2009 році?

Він навів наступні покращення, що з’явилися в минулому році:

  • IE8 removed CSS expressions support.
  • Rails now does output escaping by default.
  • The new STS header.
  • Firefox checks for updates to plugins.
  • Mozilla Content Security Policy (CSP).
  • Microsoft IE8 X-Frame-Options anti-framing header.

Дані покращення - це звичайно добре. Але стосовно покращень в IE8 в мене є ряд зауважень.

Те, що в IE8 нарешті прибрали підтримку expression(), це дозволить захистити користувачів браузера від XSS атак через expression(), а також від DoS атак (що були можливі в IE7 та попередніх версіях). Але стосовно даного захисту від XSS атак, то я тут бачу не тільки позитивні, але й негативні наслідки (тому що XSS дірки на сайтах потрібно виправляти на сайтах, а не в браузерах). І я розробив власну методику XSS атак, що дозволяє проводити XSS атаки в різних браузерах (в тому числі IE8), що може бути використана замість старих атак з expression(), про що я напишу окрему статтю.

А от заголовок X-Frame-Options в IE8 лише частково вирішує проблему. І методика атак через CSS, що я описав в статті MouseOverJacking атаки, дозволяє обходити даний захист в IE8 та може застосовуватися для проведення Clickjacking та MouseOverJacking атак в різних браузерах.

Зі своєї сторони додам наступні (еволюційні) покращення безпеки за 2009 рік:

  • Випуск нових версій Mozilla Firefox, Internet Explorer, Opera, Chrome та інших браузерів з виправленням уразливостей. За рік безпека браузерів покращилася, але все ще є багато дірок, що потрібно виправляти, і весь час з’являються нові.
  • Випуск нових версій Perl (в тому числі mod_perl) з виправленням уразливостей.
  • Випуск нових версій PHP 5.x з виправленням уразливостей (окрім випуску версій PHP від 5.2.8 до 5.2.12, також вийшли PHP 5.3 та PHP 5.3.1).
  • Випуск нових версій Python, Ruby та інших інтерпретаторів з виправленням уразливостей.
  • Випуск нових версій Apache, IIS та інших веб серверів з виправленням уразливостей.

Не кажучи про виправлення дірок, які робили на протязі року власники сайтів та веб девелопери (це відбується постійно). А також виправлення у різних плагінах до браузерів (Flash та інших) та в десктоп версіях даних додатків. У списку лише найбільш глобальні покращення безпеки.

Добірка уразливостей

15:33 15.01.2010

В даній добірці уразливості в веб додатках:

  • Cisco IOS MPLS VPN May Leak Information (деталі)
  • Multiple Multicast Vulnerabilities in Cisco IOS Software (деталі)
  • Multiple Cisco IOS Session Initiation Protocol Denial of Service Vulnerabilities (деталі)
  • Cisco IOS Software Firewall Application Inspection Control Vulnerability (деталі)
  • phpMyTourney adminfunctions.php Remote File Include Vulnerabilities (деталі)
  • New gforge packages fix insufficient input sanitising (деталі)
  • Safari < 3.2.3 Arbitrary Code Execution + PoC (деталі)
  • Zoki Catalog SQL Injection (деталі)
  • DirectAdmin <= v1.33.6 XSS vuln. (деталі)
  • (GET var ‘name’) BLIND SQL INJECTION EXPLOIT FretsWeb 1.2 (деталі)

Інфіковані сайти №9

22:45 14.01.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://24.ua - інфекція була виявлена 13.01.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 11 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://ved.kiev.ua - інфекція була виявлена 28.12.2009. Зараз сайт не входить до переліку підозрілих.
  • http://samex.com.ua - інфекція була виявлена 11.12.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://slipdanbux.org.ua - інфекція була виявлена 04.01.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://onlinevideo.org.ua - інфекція була виявлена 18.11.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 5 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.

Найкращі веб хаки 2009 року

19:29 14.01.2010

Нещодавно Джеремія опублікував 10 найкращих веб хаків 2009 року - Top Ten Web Hacking Techniques of 2009 (Official). В записі він також навів перелік усіх веб хаків за минулий рік, які він почав збирати у грудні, з яких були вибрані 10 найкращих хакерських технік.

Десятка найкращих веб хаків:

1. Creating a rogue CA certificate
2. HTTP Parameter Pollution (HPP)
3. Flickr’s API Signature Forgery Vulnerability (MD5 extension attack)
4. Cross-domain search timing
5. Slowloris HTTP DoS
6. Microsoft IIS 0-Day Vulnerability Parsing Files (semicolon bug)
7. Exploiting unexploitable XSS
8. Our Favorite XSS Filters and how to Attack them
9. RFC1918 Caching Security Issues
10. DNS Rebinding (3-part series Persistent Cookies, Scraping & Spamming, and Session Fixation)

Дуже цікавий список веб хаків (як TOP 10, так і весь перелік веб хаків). Як і список найкращих веб хаків 2008 року. Мої поздоровлення авторам хакерських технік, що були вибрані до TOP 10, та всім секюріті дослідникам, що створили нові хакерські техніки в 2009 році.

Добірка експлоітів

15:35 14.01.2010

В даній добірці експлоіти в веб додатках:

  • Joomla Component com_K2 <= 1.0.1b (category) SQL Injection Vuln (деталі)
  • Joomla Component com_php (id) Blind SQL Injection Vulnerability (деталі)
  • Messages Library 2.0 (cat.php CatID) SQL Injection Vulnerability (деталі)
  • WHOISCART (Auth Bypass) Information Disclosure Vulnerability (деталі)
  • Clicknet CMS 2.1 (side) Arbitrary File Disclosure Vulnlerability (деталі)
  • PHP-Sugar 0.80 (index.php t) Local File Inclusion Vulnerability (деталі)
  • Almnzm (COOKIE: customer) Remote SQL Injection Vulnerability (деталі)
  • DM FileManager 3.9.4 Remote File Inclusion Vulnerability (деталі)
  • Newsolved 1.1.6 (login grabber) Multiple SQL Injection Exploit (деталі)
  • (GET var ‘member’) BLIND SQL INJECTION EXPLOIT FAMILY CONNECTIONS <= v1.9 (деталі)

Уразливості на www.abn-ad.com

23:59 13.01.2010

У травні, 10.05.2009, я знайшов Cross-Site Scripting уразливості на проекті http://www.abn-ad.com (банерна мережа). Про що найближчим часом сповіщу адміністрацію проекту.

Проблема така ж сама як і випадку численних уразливостей на www.banner.kiev.ua.

У флеш баннерах на піддоменах abnad.net (де розміщені банери ABN), є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями банерної системи, то можлива XSS атака (strictly social XSS) через параметр url (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

Google проіндексував на даному сайті 635 флеш банерів (хоча, як я перевірив, багато з цих банерів вже відсутні на сайті). Але їх може бути набагато більше.

До речі, раніше я вже писав про уразливості на www.abn-ad.com.

Похакані сайти №79

22:48 13.01.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://vnty.vn.ua (хакером Zeus)
  • http://kenly2009.at.ua (хакером jankiy3_es3r_genclik)
  • http://mebel-rodzin.com.ua (хакером Black^Monster) - 24.12.2009, зараз сайт вже виправлений адмінами
  • http://www.salonimperia.com.ua (хакером SALDIRAY)
  • http://www.mebel-glamour.com.ua (хакером SALDIRAY)