Архів за Вересень, 2010

IIS WebDAV уразливість в дії

22:41 04.09.2010

Продовжуючи розпочату традицію, після попереднього відео про тунелінг експлоітів через SSH, пропоную новий відео секюріті мануал. Цього разу відео про IIS WebDAV уразливість в дії. Рекомендую подивитися всім хто цікавиться цією темою.

IIS WebDAV Vulnerability in Action

Раніше я вже писав про обхід аутентифікації WebDAV в Microsoft IIS, що була виявлена в веб сервері Microsoft в 2009 році. І в даному відео ролику демонструється використання даної уразливості в IIS.

В відео показані різні варіанти атаки через WebDAV. Рекомендую подивитися дане відео для розуміння векторів атак з використанням уразливості в аутентифікації WebDAV в IIS.

Цікаві записи на тему веб безпеки: DNS Rebinding

20:12 04.09.2010

Продовжуючи традицію, пропоную вашій увазі добірку цікавих записів на тему веб безпеки. Після попередніх записів на тему DNS Rebinding (також відомого як Anti-DNS Pinning), пропоную вам нові записі на дану тему.

В своєму записі Sample DNS Rebinding Code, RSnake розповідає про приклад коду для проведення DNS Rebinding атак, що він розробив (щоб надати людям можливість проводити дані дослідження).

В своєму записі Session Fixation Via DNS Rebinding, RSnake розповідає про проведення Session Fixation атак з використанням даної техніки атак на браузери.

В своєму записі DNS Rebinding for Credential Brute Force, RSnake розповідає про використання DNS Rebinding для брутфорсу облікових даних користувачів.

Уразливості на www.raagz.com

15:25 04.09.2010

14.01.2010

У травні, 17.05.2009, я знайшов SQL Injection, Full path disclosure та Information Leakage уразливості на сайті http://www.raagz.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

Зазначу, що в той же день я лагідно покахав даний сайт, щоб безпосередньо на сайті повідомити адміна про дірки на його проекті. Але він проігнорував мої повідомлення. І як результат з травня по сьогодняшній день його сайт був взломаний багатьма хакерами. Так що не варто ігнорувати мої повідомлення про дірки на ваших сайтах.

04.09.2010

SQL Injection:

http://www.raagz.com/yabook/index.php?action=jump&id=-1%20union%20select%20version()

Full path disclosure:

http://www.raagz.com/yabook/config.inc.php

Information Leakage:

http://www.raagz.com/yabook/index.php

В meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Дані уразливості не були виправлені адміном. І як я сьогодні виявив, він закрив свій сайт і зараз даний домен використовується PPC-шниками для заробляння на кліках.

Діячі які заробляють на PPC зокрема полюбляють купувати відомі домени (сайтів, що закрилися, або коли час користування доменом вийшов, а адмін не встиг вчасно проплатити домен на наступний часовий період, і вони швиденько його купують). Щоб заробляти на кліках відвідувачів даних сайтів.

Підміна діалогу завантаження файлу в Opera

22:43 03.09.2010

Можлива підміна діалогу завантаження файлу в браузері Opera.

Уразливі версії: Opera 10.50, Opera 10.60.

Можливо помістити вікно поверх вікна завантаження і забрати його перед кліком користувача.

  • Opera “Download” Dialog File Execution Security Issue (деталі)

P.S.

Що цікаво, дану уразливість в Opera дослідники з Secunia виявили через пів місяця після того, як я оприлюднив File Download атаку проти різних браузерів, в тому числі й Opera ;-) .

Цікаве чтиво на тему web security

19:09 03.09.2010

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Добірка уразливостей

15:22 03.09.2010

В даній добірці уразливості в веб додатках:

  • Vulnerability in Nokia Trolltech Qt4 (деталі)
  • Anantasoft Gazelle CMS - change admin password via Cross-site Request Forgery (деталі)
  • Awcm Cms Local File Inclusion Vulnerability (деталі)
  • phpFaber CMS - Multiple stored Cross-site Scripting issues (деталі)
  • Subdreamer CMS - SQL injection vulnerability (деталі)
  • dnsmasq: Denial of Service and DNS spoofing (деталі)
  • SQL injection vulnerability in MODx CMS and Application Framework (деталі)
  • SQL injection vulnerability in AneCMS (деталі)
  • SQL injection vulnerability in MODx CMS and Application Framework (деталі)
  • Newsbeuter: User-assisted execution of arbitrary code (деталі)

Уразливості на shalb.com

23:54 02.09.2010

У квітні, 19.06.2009 (а також додатково сьогодні), я знайшов Insufficient Anti-automation та Full path disclosure уразливості на сайті http://shalb.com (це українська секюріті компанія). Про що найближчим часом сповіщу адміністрацію сайта.

Insufficient Anti-automation:

http://shalb.com/en/company/orderform/
http://shalb.com/support/open.php (ця сторінка була в 2009 році, зараз вона відсутня)
http://shalb.com/ru/company/orderform/
http://shalb.com/ru/company/contacts/
http://shalb.com/en/company/contacts/

В даних контактних формах немає захисту від автоматизованих запитів (капчі).

Full path disclosure:

На сторінках сайта http://shalb.com виводився повний шлях на сервері.

Якщо Full path disclosure дірки вже виправлені, то Insufficient Anti-automation уразливості все ще є на сайті. Як я вже казав, дані уразливості є типовим явищем для секюріті сайтів.

Похакані сайти №110

22:49 02.09.2010

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://cs-servera.net (хакером SAms0n) - 28.08.2010, зараз сайт вже виправлений адмінами
  • http://valfork.com (хакером CmTr) - 24.08.2010, зараз сайт не працює (закритий адмінами)
  • http://firstline.com.ua (хакером TekZ)
  • http://shela.org.ua (хакером Delp0rt3) - 20.08.2010, зараз сайт не працює
  • http://muza.lg.ua (хакерами з AHG)

Новини: Panda Security і хакер Iserdo, БД сертифікатів якості та взлом hackzona.ru

19:25 02.09.2010

Пропоную вашій увазі добірку цікавих новин на тему безпеки.

За повідомленням hackzona.com.ua, Panda Security допомогла заарештувати хакера Iserdo.

Компанії Panda Security і Defence Intelligence допомогли зловити кіберзлочинця. Ці компанії надали ФБР та іншим міжнародним органам важливу інформацію, завдяки якій вдалося зловити 23-річного хакера Iserdo. Доведено, що саме він є творцем набору “Метелик” (Butterfly), на якому засновано багато бот-мереж.

За повідомленням ua-hack.com, невідомі знищили офіційну українську базу даних сертифікатів якості на всі види продукції. Ця подія трапилася 11 серпня.

Електронна база даних сертифікації УкрСЕПРО знищена, повідомив перший заступник генерального директора державного підприємства Українського науково-дослідного і навчального центра проблем стандартизації, сертифікації та якості Сергій Доротич. Знищення інформації на сервері відбувалося в офлайні, шляхом її фізичного знищення.

За повідомленням hackzona.com.ua, HackZonA.ru був взломаний.

IRC-сервер сайта hackzona.ru був взломаний першого липня 2010 року. Після чого був отриманий контроль над основним сервером даного хакерського портала. Окрім опису процеса взлома сайта також наводяться скріншоти, що демонструють факт взлому.

Нові уразливості в CMS WebManager-Pro

15:01 02.09.2010

20.04.2010

У жовтні, 10.10.2009, я знайшов SQL Injection та Redirector (URL Redirector Abuse) уразливості в CMS WebManager-Pro. Дані уразливості я виявив на webmanager-pro.com - сайті розробників даної CMS. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливість в CMS WebManager-Pro.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

02.09.2010

SQL Injection:

http://site/c.php?id=1%20and%20version()=5

Redirector:

http://site/c.php?id=1&url=http://websecurity.com.ua

Уразливі дві системи CMS WebManager-Pro від двох розробників. Уразливі версії CMS WebManager-Pro до 8.1 (версія від WebManager).

Також SQL Injection (але не Redirector) має місце в версії системи від FGS_Studio. Уразливі CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Розробники з WebManager виправили SQL Injection уразливість (але не виправили Redirector) в версії CMS WebManager-Pro 8.1. Розробники з FGS_Studio не виправили SQL Injection уразливість (дані розробники взагалі проігнорували всі уразливості в їхній CMS, про які я їм повідомив).