Архів за Червень, 2010

Новини: взлом Apache.org, Верховна Рада України та російській хакер

22:41 04.06.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням www.xakep.ru, взломані веб-сервери Apache.org. Якщо в 2009 році вже мав місце взлом apache.org, то це новий випадок, що мав місце в квітні цього року.

5 квітня на веб-сервісі Apache JIRA був створений тікет INFRA-2591, що експлуатував XSS уразливість у системі JIRA і містив посилання на короткий URL сервісу TinyURL. З використанням XSS і зазначеної лінки зловмисникам вдалося одержати cookies, що належать авторізованим адміністраторам сайта.

Це один з прикладів того, як через XSS уразливість (що була першим кроком в даній комплексній атаці на сайт Apache) був взломаний відомий веб проект.

За повідомленням ain.ua, Верховна Рада прийняла закон про захист персональних даних. Верховна Рада України прийняла закон №2273 “Про захист персональних даних”, у якому встановила, що такі дані є інформацією з обмеженим доступом.

Він поширюється на усіх власників баз персональних даних. Виключенням є приватні особи, що створюють бази даних для особистих потреб, журналісти і творчі діячі. Поширення особистих відомостей без згоди їхнього власника тепер заборонено, за винятком випадків, передбачених законом.

За повідомленням hackzona.com.ua, петербуржця судять за злом банкомата. У суді Красногвардійського району Петербурга розглядається справа 26-річного хакера Микити Петрова.

За даними слідства, він вскрив банкомат “Москомприватбанку”, розташований в будинку № 70 по проспекту Енгельса. Отримавши доступ до начинки електронної машини, він запустив в програмне забезпечення банкомату комп’ютерний вірус.

Цікаве чтиво на тему web security

19:21 04.06.2010

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему web security (статті з Вікіпедії):

Уразливості в Gigya Socialize для WordPress

15:17 04.06.2010

22.04.2010

У квітні, 17.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні Gigya Socialize для WordPress. Дані уразливості я виявив на сайті http://codecamp.org.ua. Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

04.06.2010

XSS:

http://site/?%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E

XSS має місце в логін віджеті даного плагіна.

Full path disclosure:

http://site/wp-content/plugins/gigya-socialize-for-wordpress/gs-for-wordpress.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/login.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/help.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/invite-friends.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/settings.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-connected.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-control.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-connected.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-logged-in.php

Уразливі Gigya Socialize 1.1.8 та попередні версії.

Зазначу, що це популярний компонент, що використовується на багатьох сайтах. За статистикою wordpress.org, даний компонент був викачаний лише з їхнього сайта 19484 рази.

Похакані сайти №98

22:44 03.06.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://kievpositum.org.ua (хакером ULtR@Si) - 22.05.2010, зараз сайт вже виправлений адмінами
  • http://www.lmg.net.ua (хакерами X-c0d3r, Fr3sH~X і SpawN)
  • http://fay-ua.com (хакером ExcalibuR)
  • http://netmir.org.ua (хакерами FuaDanger34 і Azko)
  • http://www.servisgaz.com.ua (хакером FormatXFormaT) - похакана директорія сайта

Витік інформації в nginx

19:01 03.06.2010

Виявлена можливість витоку інформації в nginx.

Уразливі версії: nginx 0.8.

Можна одержати доступ до вихідного коду сторінок, додавши пробільний символ до імені файлу. Зазначу, що дана уразливість вже була виявлена в більш ранніх версіях nginx. Вірогідно вона не була виправлена до версії nginx 0.8.36.

  • Nginx 0.8.35 Space Character Remote Source Disclosure (деталі)

Добірка уразливостей

15:13 03.06.2010

В даній добірці уразливості в веб додатках:

  • New dkim-milter packages fix denial of service (деталі)
  • PHP-Fusion-AP-7.00.2-Rus (search.php) disclosure ways (деталі)
  • PHP-Fusion <= 6.01.15.4 (downloads.php) SQL Injection Vulnerability (деталі)
  • PHP-fusion-6-01-18 (members.php) disclosure ways (деталі)
  • Multiple vulnerabilities in Evolution Data Server (деталі)
  • SweetRice 0.6.0 Remote File Inclusion Vulnerabilities (деталі)
  • Nensor CMS 2.01 Multiple Remote Vulnerabilities (деталі)
  • Sun Java System Communication Express CSRF via HPP (деталі)
  • Multiple DOM-Based XSS in Dojo Toolkit SDK (деталі)
  • HP ProCurve Manager and HP ProCurve Manager Plus, Remote Unauthorized Access to Data (деталі)

DoS атаки на поштові клієнти через обробники протоколів

23:57 02.06.2010

В минулому місяці я писав про численні DoS уразливості в Firefox, Internet Explorer, Chrome, Opera та інших браузерах через обробники протоколів (DoS via protocol handlers).

І після того, як Володимир Дубровін aka 3APA3A, звернув мою увагу на те, що ці атаки можуть бути проведені через емайл, я вирішив перевірити, наскільки вразливі поштові клієнти до даних атак. Тобто я перевірив можливість атак не через вебмайли (що відноситься безпосередньо до згаданих уразливостей в браузерах), а саме через десктопні почтові клієнти. Які можливі через ті самі уразливості в браузерах, тому що поштові клієнти часто використовують браузерні движки для відображення html-листів.

Я перевірив дані уразливості в Outlook Express та Outlook, подібні атаки потенційно можливі й в інших поштових клієнтах (вбудований емайл клієнт в Opera 9.52 невразливий). Тому всі бажаючі можуть перевірити дані уразливості в інших клієнтах, наприклад, в Thunderbird та SeaMonkey.

В травні, 29.05.2010, я виявив Denial of Service уразливості в Microsoft Outlook Express та Outlook. Які ідентичні уразливостям в Internet Explorer 6. Враховуючи, що дані емайл клієнти використовують движок IE для відображення html-листів, то дана атака є Cross-Application DoS.

Атаки працюють в Outlook Express та Outlook лише при вибраній опції Internet zone (OE) / Internet (Outlook) для IE security zone. Враховуючи, що за замовчуванням включена опція Restricted sites zone, то всі користувачі, що використовують налаштування за замовчуванням, є в безпеці.

DoS:

IE, OE & Outlook DoS Exploit.html

Даний експлоіт використовує невелику кількість iframe з firefoxurl протоколом і вибиває IE6, OE та Outlook.

В OE та Outlook працює атака через iframe з mailto, news, nntp і firefoxurl протоколами (а також з іншими протоколами, якщо в системі встановлені обробники відповідних протоколів), але не працює атака через iframe з gopher протоколом.

В OE дані експлоіти спрацьовують як при попередьому перегляді листів, так і при їх відкритті. А в Outlook експлоіт з iframe з mailto спрацьовує лише при відкритті листа, а експлоіти з iframe з news, nntp і firefoxurl спрацьовують як при попередьому перегляді листів, так і при їх відкритті.

Уразливі Internet Explorer 6 (6.0.2900.2180), Outlook Express 6 та Outlook 2002 SP-2.

Виконання коду в Internet Explorer 7

22:42 02.06.2010

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Adobe Flash Player, пропоную новий відео секюріті мануал. Цього разу відео про виконання коду в Internet Explorer 7. Рекомендую подивитися всім хто цікавиться цією темою.

MS09-002 exploit (IE7) Exposed Owning LAN for Pentesters

В даному відео ролику демонструється використання експлоіта для MS09-002 уразливості в IE7, для віддаленого виконання коду в даному браузері. Атака проводиться в LAN. Для проведення атаки використовуються іструменти ettercap та MSFgui.

В результаті атаки на користувача IE7, нападник виконав код, що дозволив йому отримати шел доступ на компьютер користовуча (в даному випадку з правами адміна). Рекомендую подивитися дане відео для розуміння векторів атак на Internet Explorer.

Сайти для пошуку хешей паролів

18:18 02.06.2010

В серії записів про сайти для пошуку md5 хешей я розповів вам про різні сайти, що дозволяють шукати md5 хеші паролів.

В новій серії записів я розповів вам про сервіси, які дозволяють шукати інші хеші паролів окрім md5 (серед найбільш популярних видів хешів). Серед них можуть зустрічатися й ті сервіси, про які я вже розповідав раніше стосовно пошуку md5 хешей. Зараз розповім вам про сервіси для пошуку sha1 хешей.

Сайти для пошуку sha1 хешей:

  • http://md5.rednoize.com (md5 і sha1 хеші)
  • http://www.frikinet.com/sha1/
  • http://savs.sytes.net/hash/sha1/
  • http://md5.bubble.ro (md5, sha1 і CRC32 хеші)
  • http://www.spale.com/cgi-bin/md5 (MD5, SHA0, SHA1, SHA224 і SHA256 хеші)

В подальшому я продовжу наводити перелік подібних сайтів.

Уразливість на opencrack.hashkiller.com

15:29 02.06.2010

10.11.2009

У березні, 16.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://opencrack.hashkiller.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

02.06.2010

XSS:

POST запит на сторінці http://opencrack.hashkiller.com
<script>alert(document.cookie)</script>
В полі: Search MD5 in OpenCrack.

Дана уразливість вже виправлена.