Архів за Травень, 2010

DoS в Firefox, Internet Explorer, Chrome та Opera

23:50 27.05.2010

Нещодавно я писав про DoS в Firefox, Internet Explorer, Chrome, Opera та інших браузерах. Тоді я писав про атаку через iframe з mailto: URL, яку я назвав DoS через емайл (DoS via email). Після чого я продовжив свої дослідження і виявив багато нових уразливостей в браузерах, які я назвав загальною назвою DoS через обробники протоколів (DoS via protocol handlers), до яких відноситься й попередня DoS атака через обробник mailto. І про які я повідомлю в серії своїх записів.

Зараз повідомляю про DoS в різних браузерах через протоколи news і nntp. Вчора, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Firefox, IE, Chrome & Opera DoS Exploit2.html

Даний експлоіт для протокола news працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52.

У всіх зазначених браузерах відбувається блокування та перенавантаження системи від запуску Opera, який виступив в мене в якості news-клієнта, а IE8 взагалі вибиває (на комп’ютері без Opera). А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

Firefox, IE & Opera DoS Exploit.html

Даний експлоіт для протокола nntp працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180) та Opera 9.52.

У всіх зазначених браузерах відбувається блокування та перенавантаження системи від запуску Opera, який виступив в мене в якості nntp-клієнта. В IE8 атака не спрацювала - мабуть із-за того, що на тому комп’ютері не було nntp-клієнта, зокрема Opera. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

Цікаве чтиво на тему web security

22:46 27.05.2010

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему web security (статті з Вікіпедії):

Виконання коду в PostgreSQL

18:24 27.05.2010

Виявлена можливість виконання коду в PostgreSQL.

Уразливі версії: PostgreSQL 8.4.

Можна виконати PL/perl чи PL/Tcl код через збережені процедури.

Добірка уразливостей

15:19 27.05.2010

В даній добірці уразливості в веб додатках:

  • XM Easy Personal FTP Server Multiple DoS vulnerabilities (деталі)
  • a xss on “action” parameter in BBSMAX (деталі)
  • i found a xss on “page” parameter in “eccredit.php” in Dvbbs < 8.3.0 (деталі)
  • SQL injection vulnerability in wILD CMS (деталі)
  • Croogo CMS 1.2 Cross Site Scripting Vulnerabilities (деталі)
  • New typo3-src packages fix several vulnerabilities (деталі)
  • a xss on “threadid” parameter in BBSMAX (деталі)
  • Employee Timeclock Software SQL Injection Vulnerabilities (деталі)
  • Nortel Contact Center Manager Server Password Disclosure Vulnerability (деталі)
  • Nortel Contact Center Manager Server Authentication Bypass Vulnerability (деталі)

Похакані сайти №97

22:43 26.05.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.supersam.com.ua (хакером SHEISEBABOO)
  • http://www.laik-zht.com.ua (хакером GHoST61)
  • http://enews.net.ua (хакером KADER11000)
  • http://r-rezultat.ua (хакером Mc.Lon1) - причому спочатку сайт був взломаний 29.04.2010 Mc.Lon1, а вже 13.05.2010 взломаний Yahi. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://www.mirabela.com.ua (хакером RedGuard)

Виконання коду в Adobe Flash Player

18:29 26.05.2010

Продовжуючи розпочату традицію, після попереднього відео про використання SQLPwnage для атак на MSSQL, пропоную новий відео секюріті мануал. Цього разу відео про виконання коду в Adobe Flash Player. Рекомендую подивитися всім хто цікавиться цією темою.

Adobe Flash Player Integer Overflow Remote Code Execution

В даному відео ролику демонструється віддалене виконання коду в флеш плеєрі. Для атаки використовується цілочисленне переповнення в Adobe Flash Player та AIR, про що я писав раніше.

Для проведення атаки необхідно заманити жертву на веб сторінку зі спеціально створеною флешкою. Рекомендую подивитися дане відео для розуміння векторів атак на Flash Player, зокрема на флеш плагін в браузерах.

Уразливості на plus.qbn.com.ua

15:11 26.05.2010

23.11.2009

У березні, 13.03.2009, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal, Local File Inclusion та Redirector уразливості на сайті http://plus.qbn.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.05.2010

Full path disclosure:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=1

XSS:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Directory Traversal:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=../../../../../../../etc/passwd%00

Local File Inclusion:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=../file.php

Redirector:

http://plus.qbn.com.ua/www/delivery/ck.php?dest=http://websecurity.com.ua
http://plus.qbn.com.ua/adclick.php?maxdest=http://websecurity.com.ua
http://plus.qbn.com.ua/adclick.php?dest=http://websecurity.com.ua

Дані уразливості вже виправлені (за рахунок оновлення движка). Окрім Redirector уразливостей, також відомих як URL Redirector Abuse (в WASC TC v2).

Витік інформації в Apache Tomcat

22:40 25.05.2010

Виявлений витік інформації в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.5, Tomcat 6.0.

В імені реалма для basic HTTP-аутентифікації може бути використане внутрішнє ім’я комп’ютера і порт.

  • Apache Tomcat information disclosure vulnerability (деталі)

Нові сайти для Vulnerable Sites Database

19:26 25.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 10 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: administracja.mswia.gov.pl, www.rstf.tas.gov.au, www.spa.ga.gov, www.nss.gov.qa, www.metropol.gov.co.

Добірка уразливостей

15:09 25.05.2010

В даній добірці уразливості в веб додатках:

  • Management User Authentication Bypass Vulnerability When Using Public Key Based SSH Authentication (Aruba) (деталі)
  • 1024CMS Blind SQL Injection Vulnerability (деталі)
  • Explay CMS <= 2.1 SQL Injection Vulnerabilities (деталі)
  • Open redirection vulnerability in the Drupal API function drupal_goto (Drupal 6.15 and 5.21) (деталі)
  • Kandidat CMS versions 1.3.1 Cross Site Scripting Vulnerability (деталі)
  • Friendly-Tech FriendlyTR69 CPE Remote Management V2.8.9 SQL Injection Vulnerability (деталі)
  • Security Notice for CA SiteMinder (деталі)
  • [xss] a xss on “ThreadID” parameter in BBSXP 2008 from china (деталі)
  • SQL injection vulnerability in Natychmiast CMS (деталі)
  • Rittal CMC-TC Processing Unit II multiple vulnerabilities (деталі)