Архів за Травень, 2011
Добірка уразливостей
15:19 23.05.2011В даній добірці уразливості в веб додатках:
- HP LoadRunner Web Tours 9.10 Remote Denial of Service (деталі)
- SQL Injection in Etomite (деталі)
- HP Insight Orchestration Software for Windows, Remote Arbitrary File Download, Unauthorized Access (деталі)
- Local file view in Etomite (деталі)
- HP Insight Orchestration Software for Windows, Remote Arbitrary File Download, Unauthorized Access (деталі)
- Path disclosure in Etomite (деталі)
- HP Insight Control for Linux, Remote Cross Site Request Forgery (CSRF) (деталі)
- XSS in Etomite (деталі)
- HP Insight Control Performance Management for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Cross Site Request Forgery (CSRF) (деталі)
- SQL Injection in Etomite (деталі)
Новини: уразливість в WebGL, діряві веб додатки та взлом Google Chrome
23:58 21.05.2011За повідомленням hackzona.com.ua, US CERT попереджає про уразливість в технології WebGL.
Група US CERT нещодавно випустила рекомендацію для користувачів браузерів Firefox та Chrome, згідно з якою недавно додані в дані браузери функції апаратного рендеринга графіки краще відключити. Так як вони можуть бути використані для отримання несанкціонованого контролю над комп’ютером.
За повідомленням www.xakep.ru, більшість додатків як і раніше містить уразливості зі списку OWASP Top 10.
Розробники веб додатків як і раніше роблять фундаментальні помилки в програмуванні, що дозволяють хакерам з легкістю використовувати SQL ін’єкції і робити атаки на основі міжсайтового скриптінга, говорить нове дослідження, проведене фірмою по забезпеченню безпеки додатків Veracode.
За повідомленням hackzona.com.ua, хакери зламали систему безпеки Google Chrome.
Фахівцям з французької компанії Vupen Security, що займається мережевою безпекою, вдалося взломати браузер Google Chrome. Білим хакерам вдалося вибратися з вбудованої в інтернет-оглядач “пісочниці” (безпечного середовища, що ускладнює проникнення шкідливого коду), а також обійти інтегровану систему захисту в операційній системі Microsoft Windows 7.
Похакані сайти №147
22:44 21.05.2011Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://dps-sumy.gov.ua (хакером MCA-CRB) - 07.05.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
- http://www.pravytsya.com.ua (хакером HoaX Trojan) - 08.05.2011, зараз сайт вже виправлений адмінами
- http://www.kuznitsa.com.ua (хакерами M1XM4ST3R і B3R1N|) - причому спочатку сайт 10.05.2011 був взломаний M1XM4ST3R і B3R1N|, а вже 12.05.2011 взломаний GoLdBoY. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
- http://ocharovashka.com.ua (хакером AfShIn LiNuX) - 18.05.2011, зараз сайт вже виправлений адмінами
- http://www.sto-mas.kiev.ua (хакерами з S.V Crew) - причому спочатку сайт 03.05.2011 був взломаний S.V Crew, а 05.05.2011 він був взломаний Sifreciler. Схоже, що сайт постійно хакається, як і деякі інші сайти в Уанеті
Убезпечення веб браузера
19:24 21.05.2011В своїй презентації Securing Your Web Browser, Will Dormann і Jason Rafail розповідають про безпеку веб браузерів. Про функціонал браузерів та ризики з ним пов’язані, та як потрібно налаштовувати браузери для їх убезпечення від даних ризиків.
FPD та XSS уразливості в Easy Contact для WordPress
15:06 21.05.201102.04.2011
Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.
Раніше я вже писав про уразливості в Easy Contact для WordPress.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
21.05.2011
Full path disclosure:
http://site/wp-content/plugins/easy-contact/econtact.php
http://site/wp-content/plugins/easy-contact/econtact-menu.php
XSS:
На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.
POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php
<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)
В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.
Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.
Уразливі Easy Contact 0.1.2 та попередні версії.
Добірка уразливостей
23:58 20.05.2011В даній добірці уразливості в веб додатках:
- Vulnerabilities in Dovecot (деталі)
- PHP Code Execution in Alguest (деталі)
- HP Insight Control Power Management for Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) (деталі)
- HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
- Cookie authentication bypass in Alguest (деталі)
- XSS vulnerability in Contenido CMS (деталі)
- HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
- HP Insight Managed System Setup Wizard for Windows, Remote Arbitrary File Download (деталі)
- XSS vulnerability in Contenido CMS (деталі)
- Path disclosure in BIGACE Web CMS (деталі)
Обхід захисту в Apache Tomcat
22:45 20.05.2011Вийшла Opera 11.11
20:19 20.05.2011Після виходу Opera 11.10, 18.05.2011 вийша Opera 11.11.
Нова версія Opera є оновленням, що покращує безпеку та стабільність браузера.
Серед виправлень безпеки в Opera 11.11:
- Виправлена уразливість з обробкою frameset, що могла привести до виконання довільного коду.
- Виправлена велика кількість вибивань браузера, а також одне зависання. Opera традиційно (як й інші виробники браузерів) не відносить вибивання і зависання, тобто DoS в браузерах, до уразливостей, а відносить їх до “проблем стабільності”.
По матеріалам http://www.opera.com.
Уразливості в Easy Contact для WordPress
16:23 20.05.201101.04.2011
У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
20.05.2011
Insufficient Anti-automation:
Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.
Abuse of Functionality:
На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.
А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.
Easy Contact Abuse of Functionality.html
XSS:
Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.
Уразливі Easy Contact 0.1.2 та попередні версії.