Entries in the ‘Новые уязвимости’ Category:

Image HiJacking

В очередной раз раскручивая тему HiJacking нашел веселый способ получать худо-бедную информацию о целевом ресурсе, когда пользователь находится на странице злоумышленника.
Уже заезженный тэг <img> открывает новые возможности с помощью метода fileSize, описанного тут: http://msdn.microsoft.com/en-us/library/ms533752(v=VS.85).aspx
Рассмотрим простейший пример – веб-приложение после авторизации предоставляет какую-то картинку для пользователя, например:
http://example.com/getImage.php?image=myAvatar
Злоумышленник, зная это, может создать страницу следующего содержания:
<img id=”onsec” src=”http://example.com/getImage.php?image=myAvatar” [...]

Tags: , , , ,

Leave a Comment

SQL инъекции цепного типа

Однако плодотворная выдалась неделька…
В процессе исследования безопасности веб-приложения наткнулся на возможность проведения атаки типа внедрения операторов СУБД необычным образом.
Все пользовательские данные, которые попадают в базу при запросе типа INSERT фильтровались с помощью функции mysql_real_escape_string().
Однако, при определенном стечении обстоятельств, данные из базы являлись составной частью другого запроса к СУБД, в котором они уже не проходили фильтрацию.
Таким [...]

Tags: , , ,

Comments (1)

XSS в файле БД Sqlite

Сдал статью в майский Х на тему инъекций в SQLite.
Но вот сегодня пришлось работать с ней в “боевых” условиях и нашлась еще одна веселая возможность.
Так что в дополнение к статье, которая скоро выйдет, вот еще один хинт:
- Если можно записать в базу значения без фильтрации, например в колонки varchar.
- Если можно обращаться к файлу базы [...]

Tags: , , , ,

Comments (2)

Еще один повод не любить XSS

Хочу долить еще ложку мёда дегтя, в бочку того, что написано про уязвимости межсайтового скриптинга.
Инъекции HTML тэгов – это, конечно, здорово, и все такое, но дополнительный вес эти инъекции получают, когда такие тэги попадают в статический кэш.
Об этом самом статическом кэшэ и хочу поговорить.
Веб-приложения не редко воспринимают оттуда  конструкции интерпретатора или, по крайней мере, конструкции [...]

Tags: , , ,

Comments (2)

Уязвимость ГСЧ в PHP. Опять 2^25 :)

Не прошло и полугода…
Andreas Bogk порадовал репортом о слабости ГСЧ в любимом интерпретаторе.
Оригинал: http://seclists.org/fulldisclosure/2010/Mar/519

Условия уязвимости:
5.3.2 и более ранние версии PHP
Приложение использует стандартный механизм сессии
Есть доступ к выводу функции uniquid()
Злоумышленник знает адрес жертвы, сессию которой подбирает

Андреас обратил внимание на код, который генерит ид. сесии:
—- ext/session/session.c, php_session_create_id() —–
spprintf(&buf, 0, “%.15s%ld%ld%0.8F”,
remote_addr ? remote_addr : “”,
tv.tv_sec,
(long int)tv.tv_usec,
php_combined_lcg(TSRMLS_C) * 10);
switch [...]

Tags: , ,

Leave a Comment

XSS уязвимость на сайте lookatme.ru

Как-то в том году, а именно 19.10.2009 сообщил об уязвимости на популярном портале его администрации по следующим адресам:
support@lookatme.ru , admin@lookatme.ru
Ответа, естественно не последовало, а сегодня вдруг проверил эту уязвимость и с ужасом обнаружил, что она все еще на месте ;(
Интересно то, что пользовательские данные встречаются на странице много раз, однако только в 1 месте не [...]

Tags: , , , , , ,

Leave a Comment

Уязвимость XSS на RedBanc.cl

Вчера появилось сообщение об обнаружении XSS уязвимости на сайте Чилийского RedBank
Товарищ искал, судя по всему LFI, но нашел XSS, хотя не спорю, выглядит оно именно как LFI
Сама уязвимость:
http://www.redbanc.cl/portal_redbanc/browse?pagina=<script>alert(‘XSS’);</script>
Оригинальная страница:
http://www.redbanc.cl/portal_redbanc/browse?pagina=portal_redbanc/inicio.htm
Источник:
http://blog.zerial.org/seguridad/vulnerabilidad-cross-site-scripting-xss-en-sitio-web-de-redbanc/
По настоящего момента уязвимость не была устранена, видимо в администраторы Чили не читают Full-Disclusure. Или там вообще нет администраторов…
Интересно, сколько будет стоить фишинг на [...]

Tags: , ,

Leave a Comment

Живая лента Google подвержена CSRF

Сегодня в рассылке Full-Disclosure появилось сообщение о возможности проведения CSRF на новый сервис от Гугла – живая лента (Buzz).
Оригинальное уведомление ниже:

Greetings,

Google Buzz is an incredibly useful new social networking service.
However, it is also quite vulnerable to persistent CSRF attacks when
data is pulled from external data feeds. For instance, I encourage
you to follow me me [...]

Tags: ,

Leave a Comment

PHP в очередной раз доказывает свое превосходство

Свежая уязвимость интерпретатора, найденная Grzegorz Stachowiak опубликована тут:
http://securityreason.com/achievement_securityalert/82
Не очень представляю применимость такой штуки, но, думаю, на каждую уязвимость найдется по уязвимому проекту
Вещь, конечно, не инновационная, техника классическая…
Описание далее

Tags: ,

Leave a Comment

Этот домен продается здесь: telderi.ru, и еще много других