Добірка експлоітів
17:23 15.06.2013В даній добірці експлоіти в веб додатках:
В даній добірці експлоіти в веб додатках:
Раніше я писав про DoS уразливість в браузері Firefox 14.0.1 знайдену Jean Pascal Pereira. І от дослідивши 07.04.2013 цю уразливість, я виявив, що багато інших браузерів також уразливі до даної атаки.
Тоді я виявив Denial of Service уразливості в Mozilla Firefox та Microsoft Internet Explorer. Вони відноситься до типу вибиваючих DoS та блокуючих DoS.
Атака відбувається через нескінченну рекурсію. Що призводить до споживання пам’яті комп’ютера.
DoS:
Моя версія експлоіта для різних браузерів.
Mozilla Firefox & IE DoS Exploit.html
Вибивання працює в Firefox 10.0.7 ESR та 15.0.1, але не працює в 3.0.19 та попередіх версіях. В Firefox 3.5.19 і 3.6.28, IE7 та IE8 лише підвисання.
Уразливі Mozilla Firefox 3.5.19, 3.6.28, 10.0.7 ESR, 15.0.1, Internet Explorer 7 (7.00.5730.13) та Internet Explorer 8 (8.00.6001.18702). А також повинні бути уразливими попередні версії даних браузерів і потенційно більш нові версії Firefox та Internet Explorer.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах ProPlayer, Flagallery-Skins та Spider Catalog. Для котрих з’явилися експлоіти. ProPlayer - це медіа плеєр, Flagallery-Skins - це плагін з шаблонами галерей, Spider Catalog - це плагін для створення каталогу.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Окрім IP Location Finder та Whois Lookup та інших сервісів, про які я писав раніше, viewdns.info пропонує інші онлайн сервіси. Зокрема це Is My Site Down - сервіс для перевірки доступності сайта, та Google Pagerank Checker - сервіс перевірки PR.
За допомогою онлайнового сервісу Is My Site Down можна перевірити доступність сайта. Під час перевірки робиться резолвінг DNS, пінг, сканування 80 і 433 портів та запит до головної сторінки веб сайта.
Враховуючи Abuse of Functionality та Insufficient Anti-automation уразливості в цьому функціоналі, його можна буде використати для проведення DoS атак на інші сайти.
Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.
Abuse of Functionality / Insufficient Anti-automation:
http://www.viewdns.info/ismysitedown/?domain=google.com
За допомогою онлайнового сервісу Google Pagerank Checker можна визначити PR сайта. Що знадобиться при SEO веб сайтів.
Так само як і раніше згадані сервіси, дані онлайн інструменти від viewdns.info є безкоштовними.
В даній добірці уразливості в веб додатках:
21.02.2013
У липні, 14.06.2012, я знайшов численні уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting та Insufficient Anti-automation дірки. Про що найближчим часом сповіщу адміністрацію сайта.
Раніше я вже писав про уразливості на kredobank.com.ua. Тоді дірки були в системі онлайн-банкінгу, а зараз на основному сайті банка.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
13.06.2013
XSS:
POST запит на сторінці http://kredobank.com.ua/executionsale_form.html
"><script>alert(document.cookie)</script>В параметрах: organization, contact, telefons, address, email, activity, stuff_type, stuff_subtype, placement.
</textarea><script>alert(document.cookie)</script>В параметрі information.
Insufficient Anti-automation:
На сторінці http://kredobank.com.ua/executionsale_form.html немає захисту від автоматизованих запитів (капчі).
Дані уразливості досі не виправлені.
Продовжуючи розпочату традицію, після попереднього відео про хакінг MMORPG для забави та прибитку, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.
CVE-2013-1347 Microsoft Internet Explorer 8 Vulnerability Metasploit Demo
В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Internet Explorer 8. В Metasploit створюється і запускається експлоіт для IE, який призводить до віддаленого виконання коду в Internet Explorer 8 при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.
Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
В даній добірці експлоіти в веб додатках:
Виявлені численні уразливості безпеки в Microsoft Internet Explorer.
Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server.
Численні пошкодження пам’яті.