Архів за Травень, 2010

Використання SQLPwnage для атак на MSSQL

21:05 14.05.2010

Продовжуючи розпочату традицію, після попереднього відео про DNS Rebinding атаки, пропоную новий відео секюріті мануал. Цього разу відео про використання SQLPwnage для атак на MSSQL. Рекомендую подивитися всім хто цікавиться цією темою.

Fast-Track: SQLPwnage; breaking the 64kb debug barrier

В даному відео ролику розповідається про атаку на Microsoft SQL Sever з використанням інструмента SQLPwnage. Причому атакуючий код розбивається на 9 частин, щоб обійти обмеження в 64 КБ.

Як і в відео про захоплення SQL сервера через SQL ін’єкцію, в даному відео ролику демонструється взлом SQL сервера. Через уразливість в SQL Sever проводиться атака на даний сервер, на якому під системним акаунтом запускаєть шел сервер і в який хакер залогінюється через TightVNC. Рекомендую подивитися дане відео для розуміння векторів атак на SQL Sever.

Нові уразливості на www.cctvua.com

19:16 14.05.2010

31.10.2009

У березні, 09.03.2009, я знайшов Cross-Site Scripting, SQL DB Structure Extaction та SQL Injection уразливості на секюріті проекті http://www.cctvua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.cctvua.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.05.2010

XSS:

http://www.cctvua.com/?p=202989;c=1;s=28/*%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.cctvua.com/?p=202989;c=0/*%3Cscript%3Ealert(document.cookie)%3C/script%3E;s=28

SQL DB Structure Extraction:

http://www.cctvua.com/?p=1;a=1′

SQL Injection:

http://www.cctvua.com/?p=1;a=version()

Зараз даний сайт вже не робить.

Новини: взломи сайтів на WordPress, взломи браузерів та масова веб інфекція

14:29 14.05.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням www.opennet.ru, нещодавно вібдувся масовий взлом сайтів, що працюють під керуванням WordPress. У мережі відзначається сплеск взломів сайтів на базі движка Wordpress.

Розробникам поки не вдалося з’ясувати причину взлому, тому що взлому піддалися не тільки застарілі версії, але і сайти на базі останньої версії Wordpress. З іншої сторони число уражених сайтів не таке велике, щоб можна було стверджувати про наявність у коді невідомої невиправленої уразливості.

Взлом невеликої кількості сайтів не зрівняється з масовими взломами тисяч сайтів на WP, що мали місце в минулі роки. Тим не менш, даний інцедент нагадує власникам сайтів на WP, як і всім власникам сайтів, що потрібно слідкувати за безпекою власникам веб проектів.

До речі, на взломаних сайтах був розміщений шкідливий код. І як зазначається, цей шкідливий код має захист від виявлення через технологію Google Safe Browsing і при запиті пошукових ботів Google і Yahoo видає немодифікований варіант сторінки. Тобто зловмисники використовують технологію клоакінга для захисту від виявлення, про що я писав у квітні в своїй статті Обхід систем для пошуку вірусів на веб сайтах.

За повідомленням hackzona.com.ua, учасники Pwn2Own зламали Internet Explorer, Mozilla Firefox, Apple Safari, iPhone.

У березні у Ванкувері (Канада) пройшов Pwn2Own 2010. І на даному щорічному хакерському змаганні, фахівці з питань безпеки провели показові атаки, спрямовані на веб браузери. Були взломані iPhone (через вбудований браузер Safari), Apple Safari, Internet Explorer 8 та Mozilla Firefox.

За повідомленням www.theregister.co.uk, mass web infections spike to 6 million pages. У жовтні минулого року було виявлено декілька мільйонів інфікованих веб сторінок.

Приблизно 5,8 мільйонів сторінок на 640000 веб сайтах було інфіковано кодом, для проведення malware атак на відвідувачів даних сайтів. Ці дані навела секюріті компанія Dasient. За минулорічними даними Microsoft, більше 3 мільйонів сторінок було інфіковано, а за даними Google, за перші 7 місяців 2009 року компанія виявила інфекцію на 350000 веб сайтах. Що свідчить про істотне зростання зараженості сайтів в Інтернеті.

Нові уразливості на adbroker.ru

23:59 13.05.2010

Після попередніх уразливостей на adbroker.ru, у серпні, 20.08.2007, я знайшов нові уразливості на проекті http://adbroker.ru (веб брокер), зокрема Insufficient Anti-automation та Full path disclosure уразливості.

Повідмоляти в новинах на сайті про ці уразливості я не поспішав, бо адміни брокера не виправляли попередні дірки та й були винні мені гроші. Про що я вже писав. Тому я відклав на інший раз публікацію даних уразливостей. Зараз адміни adbroker.ru, як я вже писав, виправили всі попередні уразливості шляхом заміни старого кода системи, на новий (також дірявий).

Insufficient Anti-automation:

http://adbroker.ru/user_login.php (в капчі)
http://adbroker.ru/register.php (в капчі)
http://adbroker.ru/contact_us.php (була відсутня капча)

Капча на сайті adbroker.ru була вразлива до MustLive CAPTCHA bypass method, про який я писав в проекті MoBiC.

Full path disclosure:

http://adbroker.ru/includes/classes/class_campaign.php

http://adbroker.ru/includes/classes/class_order.php

http://adbroker.ru/includes/classes/class_site.php

http://adbroker.ru/includes/classes/class_user.php

http://adbroker.ru/includes/main_inc.php

http://adbroker.ru/includes/tabs.php

Зазначу, що зараз на сайті використовується та сама вразлива капча. Тому Insufficient Anti-automation уразливості на сайті все ще актуальні на всіх сторінках з капчою.

DoS проти MySQL

21:36 13.05.2010

Виявлена можливість проведення DoS атаки проти MySQL.

Уразливі версії: MySQL 5.1.

Локальний користувач може виконати команду UNINSTALL PLUGIN.

Місяць безпеки PHP

19:14 13.05.2010

В березні 2007 року Стефан Ессер провів проект Місяць багів в PHP (Month of PHP Bugs), а цього року він вірішив провести новий проект. В травні проводиться проект Місяць безпеки PHP - Month of PHP Security 2010.

За перші 10 днів проекту було оприлюднено 20 уразливостей в PHP та PHP-додатках, а також 5 статей на тему веб безпеки.

Уразливості в PHP:

  • MOPS-2010-001: PHP hash_update_file() Already Freed Resource Access Vulnerability
  • MOPS-2010-003: PHP dechunk Filter Signed Comparison Vulnerability
  • MOPS-2010-006: PHP addcslashes() Interruption Information Leak Vulnerability
  • MOPS-2010-008: PHP chunk_split() Interruption Information Leak Vulnerability
  • MOPS-2010-009: PHP shm_put_var() Already Freed Resource Access Vulnerability
  • MOPS-2010-010: PHP html_entity_decode() Interruption Information Leak Vulnerability
  • MOPS-2010-012: PHP sqlite_single_query() Uninitialized Memory Usage Vulnerability
  • MOPS-2010-013: PHP sqlite_array_query() Uninitialized Memory Usage Vulnerability
  • MOPS-2010-014: PHP ZEND_BW_XOR Opcode Interruption Address Information Vulnerability
  • MOPS-2010-015: PHP ZEND_SL Opcode Interruption Address Information Leak Vulnerability
  • MOPS-2010-016: PHP ZEND_SR Opcode Interruption Address Information Leak Vulnerability
  • MOPS-2010-017: PHP preg_quote() Interruption Information Leak Vulnerability

Уразливості в PHP-додатках:

  • MOPS-2010-002: Campsite TinyMCE Article Attachment SQL Injection Vulnerability
  • MOPS-2010-004: ClanSphere Captcha Generator Blind SQL Injection Vulnerability
  • MOPS-2010-005: ClanSphere MySQL Driver Generic SQL Injection Vulnerability
  • MOPS-2010-007: ClanTiger Shoutbox Module s_email SQL Injection Vulnerability
  • MOPS-2010-011: DeluxeBB newthread SQL Injection Vulnerability
  • MOPS-2010-018: EFront ask_chat chatrooms_ID SQL Injection Vulnerability
  • MOPS-2010-019: Serendipity WYSIWYG Editor Plugin Configuration Injection Vulnerability
  • MOPS-2010-020: Xinha WYSIWYG Plugin Configuration Injection Vulnerability

Добірка уразливостей

15:03 13.05.2010

В даній добірці уразливості в веб додатках:

  • RaakCms Multiple Vulnerabilities (деталі)
  • Eaton MGE OPS Network Shutdown Module - authentication bypass vulnerability and remote code execution (деталі)
  • Tinypug Multiple Vulnerabilities (деталі)
  • OpenCart CSRF Vulnerability (деталі)
  • New moodle packages fix several vulnerabilities (деталі)
  • show data sources ite config exploit (деталі)
  • Cpanel Bypass Safe mode [ extract tar.gz by Cpanel ] (деталі)
  • LANDesk OS command injection (деталі)
  • TinyMCE - Javascript WYSIWYG Editor xss/sql injection vurnerebility (деталі)
  • Cisco Unified Communications Manager CAPF Denial of Service Vulnerability (деталі)

Уразливість в плагіні tagcloud для Kasseler CMS

23:53 12.05.2010

Раніше я вже писав про уразливість у віджеті Cumulus для BlogEngine.NET. Така ж уразливість є і в плагіні tagcloud для Kasseler CMS, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов Cross-Site Scripting уразливість в плагіні tagcloud для Kasseler CMS. Дірку виявив на сайті http://gibdd.tambov.gov.ru під час своїх досліджень і 02.05.2010 я звернув увагу, що на сайті використовується CMS. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії tagcloud для Kasseler CMS.

Похакані сайти №95

22:46 12.05.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://mirwomen.fem.org.ua (хакером GHoST61) - 08.05.2010, зараз сайт вже виправлений адмінами
  • http://www.new-stock.co.ua (хакером GHoST61)
  • http://plazan.com.ua (хакером TheWayEnd) - 09.05.2010, зараз сайт вже виправлений адмінами
  • http://www.ipoteka.gov.ua (хакером CrazyHacker16) - 12.03.2010 - похаканий державний сайт, причому спочатку хакером CrazyHacker16 12.03.2010, а потім 08.05.2010 хакером HEXB00T3R, зараз сайт вже виправлений адмінами
  • http://forum.zharry.com.ua (хакером VPROTEST) - 08.05.2010, зараз форум вже виправлений адмінами

Уразливість на www.imdb.com

19:23 12.05.2010

26.10.2009

У лютому, 25.02.2009, я знайшов Cross-Site Scripting уразливість на популярноу проекті http://www.imdb.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.imdb.com.

Детальна інформація про уразливості з’явиться пізніше.

12.05.2010

XSS:

Дана уразливість вже виправлена.