Архів за Липень, 2010

Добірка уразливостей

15:23 06.07.2010

В даній добірці уразливості в веб додатках:

  • Cisco Physical Access Gateway Denial of Service Vulnerability (деталі)
  • MyBB Password Reset Email BCC: Injection Vulnerability (деталі)
  • MyBB Password Reset Weak Random Numbers Vulnerability (деталі)
  • Skype URI Handler Input Validation (деталі)
  • Skype Protocol Handler datapath Argument Injection Remote Code Execution Vulnerability (деталі)
  • Skype URI Processing Arbitrary XML File Deletion Vulnerability (деталі)
  • e107 Avatar/Photograph Image File Upload Vulnerability (деталі)
  • RJ-iTop Network Vulnerability Scanner System Multiple SQL Injection Vulnerabilities (деталі)
  • Nucleus CMS v.3.51 (DIR_LIBS) Multiple Vulnerability (деталі)
  • WebAsyst Shop-Script Multiple Input Validation Vulnerabilities (деталі)

DoS атака на Invision Power Board

22:45 03.07.2010

Деякий час тому був опублікований експлоіт для проведення Denial of Service атаки на форуми на движку IPB. Автор заявив, що експлоіт працює в 90% випадків.

Автор експлоіту не вказав, які версії IPB вразливі. Але як я перевірив, експлоіт не працює на Invision Power Board v1.3.

  • Invision Power Board 0-day denial of service (деталі)

Численні уразливості в Apple Webkit, Safari, Google Chrome

18:29 03.07.2010

Виявлені численні уразливості безпеки в Apple Webkit, Safari, Google Chrome.

Уразливі продукти: Apple Safari 4.0, Safari 5.0, Google Chrome 3.0, Chrome 4.0.

Численні пошкодження пам’яті, виконання коду.

  • Multiple Vendor WebKit HTML Caption Use After Free Vulnerability (деталі)
  • Apple Webkit Option Element ContentEditable Remote Code Execution Vulnerability (деталі)
  • Apple Webkit CSS Charset Text Transformation Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SVG RadialGradiant Run-in Remote Code Execution Vulnerability (деталі)
  • Apple Webkit DOCUMENT_POSITION_DISCONNECTED Attribute Remote Code Execution Vulnerability (деталі)
  • Apple Webkit ConditionEventListener Remote Code Execution Vulnerability (деталі)
  • Apple Webkit ProcessInstruction Target Error Message Insertion Remote Code Execution Vulnerability (деталі)
  • Apple Webkit SelectionController via Marquee Event Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Recursive Use Element Remote Code Execution Vulnerability (деталі)
  • Apple Webkit First-Letter Pseudo-Element Style Remote Code Execution Vulnerability (деталі)
  • Apple Webkit ContentEditable moveParagraphs Uninitialized Element Remote Code Execution Vulnerability (деталі)
  • Apple Webkit Attribute Child Removal Remote Code Execution Vulnerability (деталі)
  • About the security content of Safari 5.0 and Safari 4.1 (деталі)
  • Apple Safari WebKit HTML Button Use-after-free Vulnerability (CVE-2010-1392) (деталі)

Уразливості на mmr.net.ua

15:12 03.07.2010

01.12.2009

У квітні, 13.04.2009, я знайшов Directory Traversal, Local File Inclusion, Full path disclosure та Cross-Site Scripting уразливості на проекті http://mmr.net.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.07.2010

Directory Traversal:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=../../../.htaccess%00

Local File Inclusion:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=../file.php

Full disclosure:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=1

XSS:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Дані уразливості вже виправлені.

Виконання коду через SQL Injection

21:10 02.07.2010

Продовжуючи розпочату традицію, після попереднього відео про отримання root на Linux, пропоную новий відео секюріті мануал. Цього разу відео про виконання коду через SQL Injection. Рекомендую подивитися всім хто цікавиться цією темою.

SecureState SQL Injection Video

В даному відео ролику демонструється виконання коду через SQL Injection уразливість для отримання віддаленого доступу з адмінськими правами на Windows сервері. Атака відбувається через SQL Server запущений з правами адміністратора.

Після того, як була знайдена SQL Injection, через неї виконується спеціальний код (з Binary Payload), що виконує необхідні команди на сервері з правами сервера СУБД, в якості якого виступає SQL Server. Що відкриває реверс шел на сервері, який з’єднується з telnet-клієнтом на комп’ютері хакера і надає йому адміньский доступ до системи. Рекомендую подивитися дане відео для розуміння векторів атак з використанням SQL Injection.

Новини: ботнети, масштабна хакерська атака та англійський кібершахрай

18:38 02.07.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, ботнети - головна зброя хакерів. Незважаючи на те, що об’єкти кібератак змінюються, базові методи хакерів залишаються незмінними вже протягом декількох років. Фактично, методи зловмисників, які використовуються сьогодні, були відпрацьовані ще пару років тому, йдеться у звіті компанії Gartner.

Так за останні кілька місяців з’явилися ботнети, орієнтовані на атаку соціальних мереж і хмарних сервісів. “Ми фактично не фіксуємо нічого нового, мову можна вести тільки про незначні модифікації механізмів доставки контенту. Судячи з усього, механізм ботнетів поки повністю задовольняє хакерів”, - вважає аналітик Gartner.

Зазначу, що в своїй статті використання сайтів для атак на інші сайти, я розповів про можливість створення бот-мереж з серверами-зомбі (коли веб сервери будуть виступати в якості зомбі в ботнеті). Про те, що таке можливо було видно ще коли я знайшов першу подібну уразливість в 2007 році, і в своїй нещодавній статті я окремо наголосив на можливості створення таких ботнетів (які є новим класом ботнетів).

За повідомленням ain.ua, червень відзначений масштабною міжнародною хакерською атакою.

ІТ-компанія SafeScan (одна з компаній корпорації Cisco Systems) відзначила, що в першій половині червня відбулася масштабна хакерська атака міжнародного рівня, що торкнулася не менш десятків (а можливо - і сотень) тисяч веб-сайтів у різних країнах.

За повідомленням hackzona.com.ua, у Великобританії засуджений кібершахрай. Англієць Алістер Пековер проведе 1 рік і 8 місяців в пенітенціарній установі за систематичні взломи веб сайтів та онлайн-грабежі, на які його штовхала нездоланна пристрасть до азартних ігор.

Використовуючи хакерський інструментарій, частину якого він писав сам, молодий чоловік одержував доступ до осибистих даних користувачів, включаючи фінансові реквізити. Це дозволяло йому тримати різнойменні рахунки в банках, реєструватися під чужими ідентифікаторами на сайтах брокерів і букмекерів, а також здійснювати дорогі покупки в Інтернеті.

Добірка уразливостей

15:21 02.07.2010

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Cisco Video Surveillance Products (деталі)
  • Police Municipale Open Main Courante 1.01beta (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • Openurgence vaccin 1.03 (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • MKPortal Contact module XSS Vulnerability (деталі)
  • Vieassociative Openmairie 1.01 beta (RFI/LFI) Multiple File Include Vuln (деталі)
  • Openstock Facture 2.02 Local File Include Vulnerability (деталі)
  • Opentel Openmairie tel 1.02 Local File Include Vulnerability (деталі)
  • Vana CMS Remote File Download (деталі)
  • Sun Java Web Start Arbitrary Command Execution Vulnerability (деталі)
  • Sun Java Runtime AWT setDifflCM Stack Overflow Vulnerability (деталі)

Похакані сайти №102

22:41 01.07.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.mitra-m.com (хакером PZHG) - причому спочатку сайт був взломаний 30.04.2010 PZHG, а 06.05.2010 взломаний AHC, а вже 20.06.2010 взломаний Game з Kosova Hackers Group. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
  • http://auto-heart.sebastopol.ua (хакерами з KHS)
  • http://nemovlya.kiev.ua (хакером Chafush 511)
  • http://1.ronkos.net (хакером ExcalibuR) - 21.06.2010, зараз сайт не працює (пустий сайт)
  • http://www.mastergood.net (хакерами з TEAM UK L338)

Виконання коду в Microsoft Internet Explorer

20:07 01.07.2010

Виявлена можливість виконання коду в Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7 та 8 під Windows XP та Windows 2003 Server.

Можливе виконання коду через обробник hcp: протоколу.

  • Microsoft Windows Help Centre Handles Malformed Escape Sequences Incorrectly (деталі)

Уразливості в WP-UserOnline для WordPress

15:22 01.07.2010

30.04.2010

У квітні, 26.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні WP-UserOnline для WordPress. Дані уразливості я виявив на одному сайті, що використовує даний плагін. Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

01.07.2010

XSS:

За допомогою спеціального запиту до сайта можна провести XSS атаку. Для цього потрібно спеціальним чином (не через браузер) відправити GET запит до сторінки http://site/?<script>alert(document.cookie)</script>.

Цe persistent XSS. Уразливість проявляється на сторінці http://site/wp-admin/index.php?page=wp-useronline.

Full path disclosure:

http://site/wp-content/plugins/wp-useronline/admin.php

http://site/wp-content/plugins/wp-useronline/widget.php

http://site/wp-content/plugins/wp-useronline/wp-stats.php

http://site/wp-content/plugins/wp-useronline/wp-useronline.php

http://site/wp-content/plugins/wp-useronline/scb/Widget.php

http://site/wp-content/plugins/wp-useronline/scb/load.php

Уразливі WP-UserOnline 2.62 та попередні версії. В версії WP-UserOnline 2.70 розробник виправив XSS, але не Full path disclosure уразливості.

24.12.2012

Експлоіт на Perl:

WP-UserOnline.txt

Експлоіт для даної уразливості, що я розробив 26.04.2010.