Архів за Червень, 2013

Добірка експлоітів

17:23 15.06.2013

В даній добірці експлоіти в веб додатках:

  • Buffalo WZR-HP-G300NH2 Cross Site Request Forgery Vulnerability (деталі)
  • ZPanel 10.0.0.2 Remote Command Execution Vulnerability (деталі)
  • Xpient Cash Drawer Operation Vulnerability (деталі)
  • Plesk Apache Zeroday Remote Exploit (деталі)
  • Mac OSX Server DirectoryService Buffer Overflow (деталі)

DoS в Mozilla Firefox та Internet Explorer

23:57 14.06.2013

Раніше я писав про DoS уразливість в браузері Firefox 14.0.1 знайдену Jean Pascal Pereira. І от дослідивши 07.04.2013 цю уразливість, я виявив, що багато інших браузерів також уразливі до даної атаки.

Тоді я виявив Denial of Service уразливості в Mozilla Firefox та Microsoft Internet Explorer. Вони відноситься до типу вибиваючих DoS та блокуючих DoS.

Атака відбувається через нескінченну рекурсію. Що призводить до споживання пам’яті комп’ютера.

DoS:

Моя версія експлоіта для різних браузерів.

Mozilla Firefox & IE DoS Exploit.html

Вибивання працює в Firefox 10.0.7 ESR та 15.0.1, але не працює в 3.0.19 та попередіх версіях. В Firefox 3.5.19 і 3.6.28, IE7 та IE8 лише підвисання.

Уразливі Mozilla Firefox 3.5.19, 3.6.28, 10.0.7 ESR, 15.0.1, Internet Explorer 7 (7.00.5730.13) та Internet Explorer 8 (8.00.6001.18702). А також повинні бути уразливими попередні версії даних браузерів і потенційно більш нові версії Firefox та Internet Explorer.

Уразливості в плагінах для WordPress №107

22:46 14.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ProPlayer, Flagallery-Skins та Spider Catalog. Для котрих з’явилися експлоіти. ProPlayer - це медіа плеєр, Flagallery-Skins - це плагін з шаблонами галерей, Spider Catalog - це плагін для створення каталогу.

  • WordPress ProPlayer Plugin SQL Injection (деталі)
  • Wordpress Flagallery-Skins SQL Injection (деталі)
  • Spider Catalog 1.4.6 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Is My Site Down і Google Pagerank Checker

20:31 14.06.2013

Окрім IP Location Finder та Whois Lookup та інших сервісів, про які я писав раніше, viewdns.info пропонує інші онлайн сервіси. Зокрема це Is My Site Down - сервіс для перевірки доступності сайта, та Google Pagerank Checker - сервіс перевірки PR.

За допомогою онлайнового сервісу Is My Site Down можна перевірити доступність сайта. Під час перевірки робиться резолвінг DNS, пінг, сканування 80 і 433 портів та запит до головної сторінки веб сайта.

Враховуючи Abuse of Functionality та Insufficient Anti-automation уразливості в цьому функціоналі, його можна буде використати для проведення DoS атак на інші сайти.

Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

Abuse of Functionality / Insufficient Anti-automation:

http://www.viewdns.info/ismysitedown/?domain=google.com

За допомогою онлайнового сервісу Google Pagerank Checker можна визначити PR сайта. Що знадобиться при SEO веб сайтів.

Так само як і раніше згадані сервіси, дані онлайн інструменти від viewdns.info є безкоштовними.

Добірка уразливостей

17:27 14.06.2013

В даній добірці уразливості в веб додатках:

  • Nero MediaHome Multiple Remote DoS Vulnerabilities (деталі)
  • Webrevelation SQL Injection Vulnerability (деталі)
  • VMware View Connection Server Directory Traversal (деталі)
  • Facebook for Android - Information Diclosure Vulnerability (деталі)
  • VMware security updates for vCSA and ESXi (деталі)
  • Cisco Linksys Remote Preauth 0day Root Exploit (деталі)
  • HP Serviceguard on Linux, Remote Denial of Service (DoS) (деталі)
  • Axway Secure Messenger Username Disclosure (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/appliance/) (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/sgms/) (деталі)

Численні уразливості на kredobank.com.ua

23:51 13.06.2013

21.02.2013

У липні, 14.06.2012, я знайшов численні уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting та Insufficient Anti-automation дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kredobank.com.ua. Тоді дірки були в системі онлайн-банкінгу, а зараз на основному сайті банка.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.06.2013

XSS:

POST запит на сторінці http://kredobank.com.ua/executionsale_form.html
"><script>alert(document.cookie)</script>В параметрах: organization, contact, telefons, address, email, activity, stuff_type, stuff_subtype, placement.
</textarea><script>alert(document.cookie)</script>В параметрі information.

Insufficient Anti-automation:

На сторінці http://kredobank.com.ua/executionsale_form.html немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Виконання коду в Internet Explorer

22:43 13.06.2013

Продовжуючи розпочату традицію, після попереднього відео про хакінг MMORPG для забави та прибитку, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2013-1347 Microsoft Internet Explorer 8 Vulnerability Metasploit Demo

В даному відео ролику демонструється використання Metasploit Framework для проведення атаки на уразливість в Internet Explorer 8. В Metasploit створюється і запускається експлоіт для IE, який призводить до віддаленого виконання коду в Internet Explorer 8 при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Похакані сайти №229

20:09 13.06.2013

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://manadm.gov.ua (хакером Dz-BlaCk) - 14.04.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.turadm.gov.ua (хакером Dz-BlaCk) - 14.04.2013 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://zapravka.lutsk.ua (хакером Hmei7) - 23.02.2013, зараз сайт вже виправлений адмінами
  • http://pano-stairs.od.ua (хакерами HUNTER і Ayyildiz Tim)
  • http://summitbiz.com.ua (хакером AnonGhost) - 05.06.2013, зараз сайт вже виправлений адмінами

Добірка експлоітів

17:24 13.06.2013

В даній добірці експлоіти в веб додатках:

  • Seowonintech Routers Remote Root File Dumper (деталі)
  • JBoss AS Administrative Console Password Disclosure (деталі)
  • Asus RT56U 3.0.0.4.360 - Remote Command Injection (деталі)
  • MiniUPnPd 1.0 Stack Buffer Overflow Remote Code Execution (деталі)
  • LogMeIn Hamachi <= 2.1.0.362 Remote DOS (деталі)

Численні уразливості в Microsoft Internet Explorer

22:43 12.06.2013

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server.

Численні пошкодження пам’яті.

  • Microsoft Security Bulletin MS13-047 - Critical Cumulative Security Update for Internet Explorer (2838727) (деталі)