Архів за Листопад, 2010

Як знайти мільярд XSS уразливостей

22:45 23.11.2010

В 2007 році в записі Як знайти 1000000 XSS уразливостей, я розповів про методи знаходження мільйона (і більше) XSS уразливостей (з використанням пошукових систем). А наприкінці минулого року і початку цього року в статтях XSS уразливості в 8 мільйонах флеш файлах та XSS уразливості в 34 мільйонах флеш файлах я розповів про те, що можна знайти мільйони XSS дірок у флешках по всьому Інтернету.

А зараз я розповім, як знайти мільярд уразливостей, зокрема мільярд XSS уразливостей. З використанням “Warning” Google хакінга, як я вже неодноразово писав, можна знаходити мільйони Full path disclosure, але Cross-Site Scripting уразливості та ще й у великих масштабах - це більш цікаво ;-) . Зазначу, що для пошуку великої кількості дірок з використанням мого нового методу навіть не потрібно буде використовувати пошукові системи.

За допомогою даного методу можна знайти хоч мільйон, хоч мільярд, хоч трильйон дірок - взагалі нескінченне число дірок. І при цьому для пошуку не потрібні пошуковці, лише потрібно знайти одну спеціальну XSS дірку. З якої потім можна буде зробити будь-яке (навіть нескінченне) число XSS уразливостей.

Суть метода зводиться до пошуку XSS дірки (на будь-якому веб сайті чи веб додатку) в параметрі, що являє собою масив. Подібні параметри зокрема можливі в PHP. І у випадку, якщо веб додаток оброблює всі параметри-у-вигляді-масива відповідним чином (як масив чи хеш), то існує можливість reflected XSS уразливості. Причому не в одному параметрі елементі масива, а в будь-яких - тобто в довільних елементах даного масива (з довільними іменами). Що дозволяє з однієї дірки створити нескінченне число дірок :-) . Тому що різні імена параметрів - це різні дірки.

Наприклад, є веб додаток уразливий до XSS:

http://site/script?p[0]=<script>alert(document.cookie)</script>

При відповідному алгоритмі обробки масиву параметрів p[], можливі й XSS в інших елементах (в тому числі й в пустому - []). Таких елементах як 1, 2, a і т.д.:

http://site/script?p[1]=<script>alert(document.cookie)</script>

Для імені уразливого параметра використовується наступний шаблон: “p” + “[]” або будь-яке слово у “[]”. Можливі також багатовимірні масиви, де будуть відповідні шаблони.

Подібну уразливість я вперше виявив в WordPress цього року (уразливі WordPress 2.7 - 3.0.1). А потім виявив подібні уразливості на одному сайті, під час комерційного секюріті аудиту. Тому в будь-яких PHP додатках, де використовуються параметри-масиви і має місце XSS дірка, можна створити мільйони, мільярди і будь-яке число XSS уразливостей.

Нові уразливості на internetua.com

18:06 23.11.2010

11.08.2010

У вересні, 19.09.2009, я знайшов Cross-Site Scripting та Brute Force уразливості на проекті http://internetua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Це уразливості в новому движку сайта. Раніше я вже писав про уразливості на www.internetua.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.11.2010

XSS:

http://internetua.com/search/index?search=%3Cbody%20onload='alert(document.cookie)'

Brute Force:

http://internetua.com/auth/login

Дані уразливості вже виправлені.

Численні уразливості в Apple Webkit, Safari, Google Chrome

15:20 23.11.2010

Виявлені численні уразливості безпеки в Apple Webkit, Safari, Google Chrome.

Уразливі продукти: Apple Safari 4.1, Safari 5.0, Webkit, Google Chrome.

Цілочисленні переповнення, ушкодження пам’яті, слабкий алгоритм генерації псевдовипадкових чисел, використання після звільнення, міжсайтовий скриптінг, підміна адреси, витік інформації, звертання по неініціалізованим вказівникам.

  • Apple Safari for Windows (4.0.2-4.0.5, 5.0-5.0.2) Math.random() predictability (деталі)
  • Apple Safari Selections Handling Use-after-free Vulnerability (деталі)
  • Apple Safari Scrollbar Handling Use-after-free Vulnerability (деталі)
  • About the security content of Safari 5.0.3 and Safari 4.1.3 (деталі)

Уразливості на ksbm.net

22:37 22.11.2010

12.03.2010

У вересні, 03.09.2009, я знайшов Arbitrary File Disclosure та Full path disclosure уразливості на проекті http://ksbm.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

22.11.2010

Arbitrary File Disclosure:

http://ksbm.net/board_new/download.php?filename=passwd&path=/etc/

Full path disclosure:

http://ksbm.net/board_new/download.php?filename=1

Дані уразливості досі не виправлені.

Інфіковані сайти №54

19:03 22.11.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://start.crimea.ua - інфекція була виявлена 23.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 13 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://proua.com - інфекція була виявлена 23.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://putevka.crimea.ua - інфекція була виявлена 23.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://utm.in.ua - інфекція була виявлена 15.11.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 6 разів протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://ugmk.info - інфекція була виявлена 23.10.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

15:23 22.11.2010

В даній добірці уразливості в веб додатках:

Клієнтський penetration testing

22:48 20.11.2010

В своїй презентації Client-Side Penetration Testing, Chris Gates і Vince Marvelli розповідають про клієнтський penetration testing. Про уразливості на стороні клієнта та атаки з використання client-side уразливостей на користувачів та відвідувачів веб сайтів.

Секюріті додаток inspath

19:26 20.11.2010

В себе в блозі Aung анонсував додаток inspath - Path Disclosure Finder. Він призначений для пошуку Full path disclosure уразливостей у веб додатках.

Якщо веб секюріті професіонали можуть самі знайти FPD дірки (як це роблю я), то для адмінів сайтів та веб розробників даний інструмент стане в нагоді. А також для тих діячів веб безпеки, що полюбляють використовувати автоматизовані сканери для пошуку уразливостей. Або тим професіоналам, у яких немає часу, бажання або уміння шукати Full path disclosure уразливості :-) , то inspath зробить роботу для них.

Програма написана на Ruby. Це rb скрипт, який ви запускаєте локально для пошуку FPD уразливостей в тих додатках, зокрема опен сорс, вихідні коди яких у вас розміщені на жорсткому диску. Таким чином працює програма, тому вона може використовуватися лише при наявності скриптів веб додатку чи сайту у вас на диску.

Для пошуку FPD уразливостей на веб сайтах, в тому числі у веб додатках, що використовуються на сайтах, також можна використовувати такий інструмент, як Google. Про що я багато разів писав в серії своїх статей “Warning” Google хакінг. За допомогою Гугла можна знайти навіть виправлені Full path disclosure дірки, як я вже розповідав в своїй статті Істинна сила кешу.

Уразливість на fitofarm.ua

15:12 20.11.2010

13.03.2010

У вересні, 17.09.2009, я знайшов SQL Injection уразливість на проекті http://fitofarm.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.11.2010

SQL Injection:

http://fitofarm.ua/news.php?ch=id&id=-1′%20or%20version()=5/*

Дана уразливість вже виправлена. Але частковий дефейс вони з сайту так досі й не прибрали :-) .

Добірка уразливостей

22:37 19.11.2010

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager (NNM), Remote Execution of Arbitrary Commands (деталі)
  • XSS vulnerability in Eden Platform (деталі)
  • XSS vulnerability in allinta CMS (деталі)
  • Multiple Vulnerabilities in Cisco IronPort Encryption Appliance (деталі)
  • Nagios XI 2009R1.2B Multiple CSRF (деталі)
  • HP ProLiant Support Pack 8.30 for Windows, Remote Code Execution, Information Disclosure (деталі)
  • Amblog 1.0 Joomla Component Multiple SQL Injection Vulnerabilities (деталі)
  • Teams 1_1028_100809_1711 Joomla Component Multiple Blind SQL Injection Vulnerabilities (деталі)
  • McAfee Network Security Manager Authentication Bypass and Session Hijacking Vulnerability (деталі)
  • McAfee Network Security Manager Cross-Site Scripting (XSS) Vulnerability (деталі)