Архів за Листопад, 2011

Добірка уразливостей

17:12 02.11.2011

В даній добірці уразливості в веб додатках:

  • HP webOS Calendar Application, Remote Execution of Arbitrary Code (деталі)
  • LFI Vulnerability in 1024cms Admin Control Panel v1.1.0 Beta (Complete-Modules Package) (деталі)
  • HP webOS Contacts Application, Remote Execution of Arbitrary Code (деталі)
  • Multiple XSS in Viscacha (деталі)
  • Symantec Veritas Storage Foundation vxsvc.exe Value Unpacking Integer Overflow Remote Code Execution Vulnerability (деталі)
  • Path disclosure in Viscacha (деталі)
  • Symantec Veritas Storage Foundation vxsvc.exe ASCII String Unpacking Remote Code Execution Vulnerability (деталі)
  • Path disclosure in phpCollab (деталі)
  • Symantec Veritas Storage Foundation vxsvc.exe Unicode String Parsing Remote Code Execution Vulnerability (деталі)
  • XSS vulnerabilities in phpCollab (деталі)

Strictly social XSS в WordPress

23:53 01.11.2011

Ще 15.10.2008 я знайшов Cross-Site Scripting уразливість в WordPress. І після публікації статті про Виключно соціальний XSS, до якої має відношення ця дірка, я публікую дану інформацію.

В WordPress має місце Cross-Site Scripting уразливість, в даному випадку Strictly social XSS. Причому одразу двох типів цього класу XSS: Strictly social XSS persistent (лінка з JavaScript/VBScript) та Strictly social XSS persistent self-contained (лінка з data з JavaScript). Тобто при бажанні цю дірку можна розбити на дві дірки. Це хороший приклад цих двох різновидів Strictly social XSS уразливостей.

XSS:

В полі коментарю (параметр comment):

<a href="javascript:alert(document.cookie)">test</a>
<a href="vbscript:MsgBox(document.cookie)">test</a>
<a href="data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+">test</a>

Атака спрацює лише, якщо коментар опублікував адмін, а не незалогінений відвідувач. Для чого можна використати CSRF уразливість в WordPress <= 2.1.2. В описі даної уразливості ciri розповів про persistent XSS (що працювала разом з CSRF), а я веду мову про Strictly social XSS. В нових версіях WP, де присутній захист від CSRF, можна використати reflected XSS дірку (або ж використати інші техніки розроблені мною) для обходу цього захисту та публікації коментаря з атакуючим кодом.

В WordPress 2.0.10 та 2.1.3 розробники вже виправили CSRF, але можливість проведення Strictly social XSS (через anchor тег) все ще залишилася навіть в останній версії WP. Розробники не стали прибирати цей функціонал адміна, для повного виправлення XSS, обмежившись виправленням CSRF. Тому як вищезгадана persistent XSS, так і знайдена мною Strictly social XSS, все ще працюють.

Відмінність WP 3.x від попередніх версій в тому, що в адмінці (на сторінці edit-comments.php) код з коментарю прибирається (чого не робилося в старих версіях) і атака лише можлива на самій сторінці з коментарем. Для автоматизації запуску коду (після того як він буде розміщений) через Strictly social XSS уразливість можна скористатися технікою ClickJacking, причому атакувати можна не тільки адміна, але й будь-яких користувачів та відвідувачів сайта.

Уразливі всі версії WordPress - WP 3.2.1 та попередні версії. Тестував в різних 2.0.x версіях, включно з 2.0.11, та в 3.1.1.

Перевірка відкритих портів

22:48 01.11.2011

Існує така давно відома в галузі безпеки річ, як сканування портів. Для чого використовуються спеціальні додатки - сканери портів - на цю тему я вже писав раніше і радив почитати відповідну статтю. А зараз пропоную вам онлайн сервіс для перевірки відкритих портів на серверах в Інтернеті.

Web-based port scanner

Даний сервіс дозволяє перевірити лише обмежену кількість портів (13 найбільш поширених портів) і для повноцінної перевірки сервера потрібно буде мати власний сканер портів і скористатися ним. Але для швидкої перевірки хоста цього вистачить. До того ж дане обмеження зроблене для захисту від автоматизованого використання сервісу для сканування портів.

Єдине, чого не має даний сервіс - це повноцінного захисту від автоматизованих запитів (капчі). Й вищезгадане обмеження повністю не врятує його від автоматизованого використання для сканування портів довільних серверів. Що також може використовуватися для відправки запитів до довільних хостів для їх перенавантаження. Тобто на сайті viewdns.info мають місце Insufficient Anti-automation та Abuse of Functionality уразливості.

Добірка уразливостей

17:22 01.11.2011

В даній добірці уразливості в веб додатках:

  • Cross-Site Scripting (XSS) in Microsoft ReportViewer Controls (деталі)
  • Sonexis ConferenceManager Multiple Cross-site Scripting (XSS) Vulnerabilities (деталі)
  • Microsoft Security Bulletin MS11-067 - Important Vulnerability in Microsoft Report Viewer Could Allow Information Disclosure (2578230) (деталі)
  • phplist: cross site request forgery (CSRF) (деталі)
  • HP ProLiant SL Advanced Power Manager (SL-APM), Remote User Validation Failure (деталі)
  • XSS Vulnerabilities in 1024cms Admin Control Panel v1.1.0 Beta (деталі)
  • Nortel Media Application Server cstore.exe cs_anams Remote Code Execution Vulnerability (деталі)
  • Path disclosure in Joomla (деталі)
  • RSA, The Security Division of EMC, releases Security Patch for Adaptive Authentication (On-Premise) (деталі)
  • SQL Injection in Viscacha (деталі)