Архів за Червень, 2011

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 01.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити DNS сервер в налаштуваннях модему (item0 та item1 - це динамічні DNS, item2 і вище - це статичні DNS).

Callisto 821+ CSRF9.html

Дана уразливість дозволяє додати порядок пошуку доменів.

Callisto 821+ CSRF10.html

XSS:

В даних формах також є 3 persistent XSS уразливості.

Callisto 821+ XSS13.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS14.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS15.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Цікаве чтиво на тему web security

22:41 01.06.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Похакані сайти №149

20:14 01.06.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://scania.dp.ua (хакерами з RKH) - 15.05.2011, зараз сайт вже виправлений адмінами
  • http://poligraf-agenstvo.net.ua (хакерами з RKH) - 16.05.2011, зараз сайт вже виправлений адмінами
  • http://dom-ivanov.at.ua (хакером BACKDOOR)
  • http://www.firstline.com.ua (хакером TekZ)
  • http://www.skorostroy.com.ua (хакером C37HUN)

Добірка уразливостей

17:27 01.06.2011

В даній добірці уразливості в веб додатках:

  • Cisco ICM Setup Manager Agent.exe AgentUpgrade Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Diferior (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeAll Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Stored Cross Site Scripting vulnerability in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • D-Link DIR-300 authentication bypass (деталі)
  • cross site scripting vulnerability in BLOG:CMS (деталі)