Архів за Червень, 2010

Обхід захисту підписаних XML в Microsoft .Net

21:05 12.06.2010

Виявлена можливість обходу захисту підписаних XML в Microsoft .Net.

Уразливі продукти: Microsoft .Net на Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

При неповному дайджесті HMAC підпису порівнюється тільки частина підпису.

  • Microsoft Security Bulletin MS10-041 - Important Vulnerability in Microsoft .NET Framework Could Allow Tampering (981343) (деталі)

Нові сайти для Vulnerable Sites Database

18:13 12.06.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 10 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: www.pi.gov.pl, www.pmlp.gov.lv, app.nea.gov.sg, www.jnmz.gov.cn, www.atrakcyjnaszkola.pl.

Уразливість на rehash.dustinfineout.com

15:06 12.06.2010

17.11.2009

У березні, 21.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://rehash.dustinfineout.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

12.06.2010

XSS:

Дана уразливість досі не виправлена.

Уразливість на www.securityhome.eu

23:58 11.06.2010

У листопаді, 04.11.2009, я знайшов Insufficient Anti-automation уразливість на секюріті проекті http://www.securityhome.eu. Дані уразливості є типовим явищем для секюріті сайтів, що видно з www.infobezpeka.com, zillya.com та інших секюріті сайтів, про які я згадував в новинах.

Insufficient Anti-automation:

http://www.securityhome.eu/contact.php

Форма контакту не має захисту від автоматизованих запитів (капчі).

Виконання довільного коду та обхід XSS фільтра в Microsoft Internet Explorer

22:41 11.06.2010

Виявлені уразливості, що дозволяють виконання довільного коду та обхід XSS фільтра в Microsoft Internet Explorer.

Уразливі версії: Microsoft Internet Explorer 6 та Internet Explorer 7 (для першої уразливості), Internet Explorer 8 (для другої уразливості).

Уразливості дозволяють віддаленому користувачу скомпрометувати цільову систему і виконати XSS напад. Раніше я вже згадував про уразливість в XSS Filter в IE8, що дозволяє проводити XSS атаки на користувачів IE8 на будь-яких сайтах.

  • Выполнение произвольного кода в Microsoft Internet Explorer (деталі)
  • Обход ограничений безопасности в XSS фильтре в Internet Explorer (деталі)

Цікаві записи на тему веб безпеки

19:16 11.06.2010

Продовжуючи традицію, пропоную вашій увазі добірку цікавих записів на тему веб безпеки.

В своєму записі Detecting Login State With Authenticated Redirects, RSnake розповідає про можливість виявлення стану логіна через редиректи. Тобто через редиректи аутентифікації можна визначити, чи залогінена людина, чи ні.

В своєму записі Samy is my hero (AppSec 2007), Jeremiah розповів про свою зустріч з Samy Kamkar на конференції OWASP & WASC AppSec 2007. Фотографія Jeremiah, Samy і RSnake надається. Samy є автором однойменного XSS хробака “Samy”, що вразив MySpace (це найбільш відомий XSS хробак).

В своєму записі Orkut “Crush” Worm, RSnake розповідає про XSS хробака “Crush”. Даний хробак вразив соціальну мережу Orkut, що належить Гуглу.

Як я вже розповідав в новині XSS хробак в соціальній мережі Orkut, в грудні 2007 року Orkut була вражена XSS хробаком. А вже в лютому 2008 року в соціальній мережі Orkut з’явився новий XSS хробак (якого RSnake назвав “Crush”). Що демонструє як те, як Гугл слідкує за безпекою власних сайтів, так і збільшення уваги до даної соціальної мережі.

Добірка уразливостей

16:09 11.06.2010

В даній добірці уразливості в веб додатках:

  • Sun One WebServer 6.1 JSP Source Viewing vulnerability (деталі)
  • Aris AGX agXchange ESM Open Redirection Vulnerability (деталі)
  • WebMaid CMS <= 0.2-6 Beta Multiple Remote File Include Vulnerability (деталі)
  • NotSopureEdit <= 1.4.1 Remote File Include Vulnerability (деталі)
  • HTC / Windows Mobile OBEX FTP Service Directory Traversal (деталі)
  • 4x cms <= r26 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Insky CMS v006-0111 Multiple Remote File Include Vulnerability (деталі)
  • Fw-BofF (oolime-resurrection) 1.5.3beta Multiple Remote Include Vulnerability (деталі)
  • Mini CMS RibaFS 1.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Multiple Flaws in Axesstel MV 410R (деталі)

Похакані сайти №99

22:44 10.06.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://wow.wnet.ua (хакером Conficker) - 04.06.2010, зараз сайт вже виправлений адмінами
  • http://www.ichilovtop.com.ua (хакером Mr.SPIDER) - 16.05.2010, зараз сайт вже виправлений адмінами
  • http://www.virtuoz.mk.ua (хакерами з Albanian Hacking Crew)
  • http://www.citroen.ua (хакерами b0zkurt і 3KB3R) - 04.06.2010, зараз сайт вже виправлений адмінами
  • http://collar.ua (хакером GHoST61)

Атака з використанням Jikto і Blindmap

19:23 10.06.2010

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Internet Explorer 7, пропоную новий відео секюріті мануал. Цього разу відео про атаку з використанням Jikto і Blindmap. Рекомендую подивитися всім хто цікавиться цією темою.

Jikto & Blindmap - Demonstration of Attack

В даному відео ролику демонструється використання таких інструментів як Jikto (його модифікованої версії Jikto+) та Blindmap, для пошуку уразливостей на сайтах. Причому сам пошук відбувається через браузер іншої особи, яка навіть і не підозрює, що її браузер використовується для пошуку вірусів (в цьому особливість Jikto).

Для даної атаки необхідні Jikto+ (контрольна панель та сам JS-скрипт, розміщені в Інтернеті), цільовий сайт, сайт з persistent XSS (де буде розміщений JS-скрипт Jikto) та Blindmap. Рекомендую подивитися дане відео для розуміння векторів атак з використанням Jikto і Blindmap.

Уразливості в Belavir для WordPress

15:06 10.06.2010

24.04.2010

У жовтні, 15.10.2009, я знайшов Information Leakage та Full path disclosure уразливості в плагіні Belavir для WordPress. Дані уразливості я виявив на сайті http://ua-hack.com. Про що найближчим часом сповіщу розробникам.

Belavir - це секюріті плагін для WP, що створює секюріті уразливості на сайтах, які його використовують :-) . Даний плагін подібний до плагіна WordPress Exploit Scanner.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

10.06.2010

Information Leakage та Full path disclosure:

http://site/wp-content/uploads/my-md5.txt

Витік інформації про всі php-файли на сайті та їх повний шлях на сервері (тобто FPD для всіх php-файлів на сайті).

Full path disclosure:

http://site/wp-content/plugins/belavir.php

Уразливі всі версії плагіна Belavir.