Архів за Грудень, 2011

Добірка уразливостей

17:29 16.12.2011

В даній добірці уразливості в веб додатках:

  • Cisco TelePresence System Integrator C Series and Cisco TelePresence EX Series Device Default Root Account Manufacturing Error (деталі)
  • Mambo CMS 4.6.x (4.6.5) | Multiple Cross Site Scripting Vulnerabilities (деталі)
  • Multiple vulnerabilities in Open-Realty (деталі)
  • XSS in FlatPress (деталі)
  • iGuard Biometric Access Control - Multiple Vulnerabilities (деталі)
  • Spring Source OXM Remote OS Command Injection when XStream and IBM JRE are used (деталі)
  • Multiple Cross-Site Scripting vulnerabilities in WebCalendar (деталі)
  • Cross-Site Scripting vulnerabilities in HP Network Node Manager i 9.10 (деталі)
  • Joomla! 1.6.3 and lower | Multiple Cross Site Scripting (XSS) Vulnerabilities (деталі)
  • FCKeditor Multiple 0day Vulnerabilities (деталі)

Сайти для пошуку хешей паролів №3

23:58 15.12.2011

Продовжу розповідати вам про сайти для пошуку хешей паролів.

Якщо перед цим я розподав про сервіси для пошуку sha1 хешей, то зараз розповім вам про сервіси для пошуку MySQL хешей. В Інтернеті існують веб сайти для пошуку MySQL хешей (як й інших хешей). Тобто вони призначені для взлому MySQL хешей, зокрема хешей паролів, щоб по хешу отримати його значення.

Сайти для пошуку MySQL хешей:

  • http://passcracking.ru (MD5, SHA1 і MySQL хеші)
  • https://hashcracking.info (MD5, MySQL, MySQL5 і SHA-1 хеші)
  • http://hashcrack.com (MD5, SHA1, MySQL, NTLM і LanMan хеші)
  • http://www.cmd5.org (SHA1, MD5, MD4, MySQL та інші хеші)
  • http://www.cmd5.ru (SHA1, MD5, MD4, MySQL та інші хеші)

В подальшому я продовжу наводити перелік подібних сайтів.

Нові уразливості на сайті Укртелекома

17:08 15.12.2011

24.08.2010

У березні, 06.03.2010, я знайшов Information Leakage, Cross-Site Scripting та Brute Force уразливості на сайті Укртелекома. В даному випадку це сайт Служби 109 Укртелекома. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.kyiv.ukrtelecom.ua (де мав витік інформації в Службі 109).

Детальна інформація про уразливості з’явиться пізніше.

15.12.2011

Information Leakage:

http://213.179.244.14:8080/status
http://213.179.244.14:8080/status?full=true

XSS:

Brute Force:

http://213.179.244.14:8080/jmx-console/
http://213.179.244.14:8080/web-console/
http://213.179.244.14:8080/jbossws/ (пароль не встановлено)

Якщо Information Leakage вже виправлені, то XSS та BF уразливості так досі й не виправлені. При цьому на сайті є ще багато інших уразливостей.

Знаходження панелі адміністратора

23:56 14.12.2011

Продовжуючи розпочату традицію, після попереднього відео про 50 шляхів для ін’єкції SQL, пропоную нове відео на веб секюріті тематику. Цього разу відео про знаходження панелі адміністратора. Рекомендую подивитися всім хто цікавиться цією темою.

How To Find The Admin Control Panel Page

В даному відео ролику розповідається про те, як знайти панель адміна. При наявності дірки на сайті, наприклад, SQL Injection, через яку отримали логін і пароль адміна, або XSS, через яку отримали авторизаційний кукіс, з’являється необхідність знайти адмінку. Особливо якщо сайт не на публічному движку, або на публічному, але движок замасковано, або просто адмінка схована (в тому числі, коли сам веб додаток надає можливість змінити шлях адмінки, наприклад, під час інсталяції). Тобто коли шлях до адмінки невідомий і потрібно її знайти на сайті.

У відео показане використання програми (Perl-скрипта) для пошуку адмінки. Сама програма Admin Control Panel Finder представляє собою сканер ресурсів зі стандартними шляхами, але заточена саме на пошук адмінок. Рекомендую подивитися дане відео для розуміння векторів атак через Predictable Resource Location уразливості.

Похакані сайти №173

20:18 14.12.2011

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://izmail-rada.gov.ua (хакером MCA-CRB) - 07.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://balrada.gov.ua (хакером nO lOv3) - 09.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://messi-10.com (хакером AMIN SAFI)
  • http://skurort.com (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
  • http://aelita.org.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами

Добірка уразливостей

16:20 14.12.2011

В даній добірці уразливості в веб додатках:

Захист від malware в Internet Explorer 9

23:55 13.12.2011

В Internet Explorer 9, що вийшов у березні цього року, було додано ряд покращень, що стосуються безпеки. Про які я розповів у вищезгаданому записі.

І окрім технології “Tracking Protection”, про яку я писав раніше, що підсилює захист конфіденційної інформації - на додаток до функцій InPrivate Browsing та InPrivate Filtering, доступним ще в Internet Explorer 8 - також були додані технології захисту від шкідливого коду. Сукупність цих технологій називається Malware Protection.

Багаторівневий захист від malware в IE9 забезпечується наступними технологіями:

1. Використовуються такі засоби для захисту пам’яті як DEP/NX, Safe Exception handlers (SafeSEH) та ASLR, що використовувалися і в Internet Explorer 8.

2. Окрім вищегаданих функцій для захисту пам’яті, браузер також підтримує SEHOP (Structured Exception Handler Overwrite Protection). Це дозволяє забезпечити, що structured exception handling не можуть бути використані як вектор атаки, навіть якщо використовуються старі плагіні до браузера, що не були перекомпільовані для використання покращень SafeSEH.

3. Internet Explorer 9 скомпільований новим C++ компілятором з Visual Studio 2010. Який включає таку функуцію як Enhanced GS, також відому як Stack Buffer Overrun Detection.

4. Якщо IE8 використовував технологію SmartScreen, яка, за словами Microsoft, була успішною проти фішингових та інших шкідливих сайтів, так в блокуванні socially engineered malware. То в IE9 даний захист проти шкідливого коду був розширений за рахунок технології SmartScreen Application Reputation. Що попереджає користувача, якщо він викачує додаток без безпечної репутації з сайту без безпечної репутації. Але даний захисний маханізм має ряд недоліків.

Недоліки маханізму SmartScreen Application Reputation в IE9:

1. Цей захист від шкідливого коду в браузері недостатньо надійний. Тому що коли весь час, де треба і де не треба, питати користувача чи хоче він дозволити викачати файл, то це може надоїсти користувачу і він втратить пильність - почне просто вес час “дозволяти”. І таким чином захистний механізм перестане виконувати свою функцію.

2. З іншої сторони даний функціонал, коли запитується під час кожного скачування файлів, можна використати для DoS атаки. Подібно до тих численних DoS уразливостей в браузерах, про які я писав в 2008-2010 роках. Коли весь час показувати діалогові вікна, браузер буде заблокований і їм буде неможливо користуватися.

IP Location Finder та Whois Lookup

20:23 13.12.2011

Окрім сервісів для роботи з DNS серверами, Reverse IP Lookup та інших сервісів, про які я писав раніше, viewdns.info пропонує інші онлайн сервіси. Зокрема це IP Location Finder - сервіс для пошуку географічної інформації, та Domain / IP Whois Lookup - whois-сервіс.

За допомогою онлайнового сервіса IP Location Finder можна по IP визначити географічну інформацію, таку як місто, zip-код, країну, широту та довготу.

За допомогою онлайнового сервіса Domain / IP Whois Lookup можна по доменному імені або IP визначити всю інформацію про власника домена або IP. Тобто виводить дані з whois-серверів.

Так само як і раніше згадані сервіси, дані онлайн інструменти від viewdns.info є безкоштовними.

BF, XSS, IAA та CSRF уразливості в poMMo

17:14 13.12.2011

29.10.2011

У липні, 30.07.2011, я знайшов Brute Force, Cross-Site Scripting, Insufficient Anti-automation та Cross-Site Request Forgery уразливості в poMMo. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в poMMo.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

13.12.2011

Brute Force:

http://site/pommo/index.php

XSS:

http://site/pommo/index.php?referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Insufficient Anti-automation:

Має місце IAA в функції “Forgot your password” на сторінці http://site/pommo/index.php.

Використовується текстова капча (яку легко обійти з використанням відповідного алгоритму, або можна використати значення правильної відповіді в параметрі realdeal, що створюється JS-кодом). А також має місце витік емайла адміна.

CSRF/IAA:

Або можна слати запит на пряму до pending.php:

http://site/pommo/user/pending.php?input=a:2:{s:7:%22adminID%22;b:1;s:5:%22Email%22;s:7:%221@1.com%22;}

Немає захисту від автоматизованих запитів та CSRF (капчі). Що дозволяє автоматизовано розсилати листи з підтвердженням на емайл адміна. А також використовувати дану уразливість для проведення XSS атаки.

Уразливі всі версії poMMo (poMMo Aardvark PR16.1 та попередні версії).

Уразливості на translate.meta.ua

23:51 12.12.2011

Ще влітку 2007 року, 01.08.2007, я знайшов Cross-Site Scripting уразливість на сайті http://translate.meta.ua (а сьогодні я виявив нові уразливості). Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на meta.ua.

XSS:

POST запит на сторінці http://translate.meta.ua в полі “Исходный текст”.

Якщо раніше в них на сайті я виявив одну дірку, то сьогодні, як я перевірив, вони її вже виправили, але додали натомість багато нових дірок :-) .

XSS:

Причому дана DOM based XSS має місце на всіх сторінках сайта. Про такі випадки я вже писав в статті Уразливості, що мають місце на всьому сайті.

Дані уразливості так досі й висять на сайті (тривалий час). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.