Архив метки: Закрытие уязвимостей

Уязвимость iphone, Ipad Mac

Создана магическая ссылка “iabem97.github.io/chaiOS“. При ее получении в приложении “Сообщения” iPhone, iPad и Mac зависают или перезагружаются.

В таком случае придется закрыть приложение и удалить переписку с данной ссылкой, чтобы оно нормально заработало.

Защититься пока можно, добавив сайт github.io в запрещенные с помощью Родительского контроля. Но причины проблемы еще не полностью выяснены, и возможно появление новых ссылок.

Источник https://t.me/informhardening



2018-01-22T16:11:12
Закрытие уязвимостей

Уязвимость VirtualBox

Вас тоже задолбало навязчивое предложение VirtualBox обновиться? А вот сейчас самое время.

Вчера Oracle выпустила плановую пачку обновлений http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html.

Среди прочего – апдейты для свеженьких уязвимостей VirtualBox: CVE-2018-2676, CVE-2018-2685, CVE-2018-2686, CVE-2018-2687, CVE-2018-2688, CVE-2018-2689, CVE-2018-2690, CVE-2018-2694, CVE-2018-2698, CVE-2018-2693.

Уязвимости позволяют получить доступ к VirtualBox из виртуальной машины.

Уязвимости исправлены в версиях 5.1.32 и 5.2.6 VirtualBox.

Ну и для других продуктов Oracle патчи не забудьте применить =)

Источник https://t.me/informhardening



2018-01-19T12:20:00
Закрытие уязвимостей

Bind уязвимость DNS

BIND – самый распространенный из DNS-серверов. На днях анонсирована уязвимость, которая существовала в нем целых 17 лет.

Хакеры, спокойно! RCE нет) Уязвимость позволяет вызвать отказ в работе сервера, но классифицируется как уязвимость высокого уровня риска, CVSS 7,5.

Уязвимость имеет место в версиях с 9.0.0 по 9.8.x, с 9.9.0 по 9.9.11, с 9.10.0 по 9.10.6, с 9.11.0 по 9.11.2, с 9.9.3-S1 по 9.9.11-S1, с 9.10.5-S1 по 9.10.6-S1, с 9.12.0a1 по 9.12.0rc1.

Фикс уязвимости уже выпущен и включен в следующие версии:

9.9.11-P1

9.10.6-P1

9.11.2-P1

9.12.0rc2

9.9.11-S2

9.10.6-S2

Если по какой-то загадной причине вы не хотите обновлять сервер, есть запасное решение – отключить функционал DNSSEC.

Описание уязвимости: https://kb.isc.org/article/AA-01542. Публично доступных экплойтов нет.

Источник: https://t.me/informhardening

 



2018-01-18T17:45:32
Закрытие уязвимостей

Закрываем уязвимость PhpMyAdmin

PhpMyAdmin – наиболее распространенная тулза для администрирования MySQL и MariaDB через веб-интерфейс. Огромное множество сайтов, особенно на хостингах, имеют ее в своем составе.

И вот внезапно, в столь широко используемой и вроде протестированной вдоль и поперек штуке, обнаруживается CSRF!

Для тех, кто далек от веба: CSRF – провокация пользователя на отправку веб-запроса с параметрами, заданными хакером, из браузера пользователя. При этом используется сессия пользователя. А отправка запроса может происходить автоматически при заходе на контролируемую хакером страницу.

В данном конкретном случае CSRF позволяет удалить таблицы и данные из базы данных.

Ну ниче, жить еще можно, если есть бэкап.

Дыра пофикшена в уже выпущенной версии 4.7.7 phpMyAdmin. Но обновились еще точно не все, так что взломщики могут пошалить с публичными сайтами.

Источник https://t.me/informhardening



2018-01-16T16:40:10
Закрытие уязвимостей

Закрытие широковещательных запросов

Серверы WINS давным-давно не используются, а из последних серверов Windows уже выпилены.

Как клиент Windows тем не менее использует разрешение имен NetBIOS в случае чего (после просмотра файла hosts и DNS-запроса). Читать

Включение локального файла (LFI) Пентест Web приложений

Полное руководство по тестированию безопасности уязвимости LFI с целью тестирования на ошибки и тестирования на проникновение.

Цель этой статьи  помочь тестировщикам  на проникновение, которые идентифицируют и тестируют уязвимости LFI в будущих испытаниях тестирования на проникновение путем консолидации исследований для локальных методов тестирования LFI.

Уязвимости LFI, как правило, обнаруживаются во время тестов веб-приложений, используя методы, содержащиеся в этом документе.

Кроме того, некоторые из техник, упомянутых в этой статье, также широко используются в соревнованиях стиля CTF.

Основные разделы

  •      Что такое уязвимость внедрения локального файла (LFI)?

  •      Идентификация уязвимостей LFI в веб-приложениях

  •      PHP Wrappers

  •      LFI через / proc / self / environ

  •      Технология Null Byte

  •      Сокращение – обход LFI

  •      Засорение файла журнала

  •      Отправление почтой обратного шелла

Что такое уязвимость внедрения локального файла (LFI)?

Локальное включение файлов (LFI) позволяет злоумышленнику включать файлы на сервер через веб-браузер.

Эта уязвимость существует, когда веб-приложение содержит файл без правильной дезинфекции ввода, позволяя атакующему манипулировать вводами и внедрять символы обхода пути и включать другие файлы с веб-сервера.

Ниже приведен пример кода PHP, уязвимого для включения локального файла.

<?php

$file = $_GET['file'];

if(isset($file))

{

include("pages/$file");

}

else

{

include("index.php");

}

?>

Идентификация уязвимостей LFI в веб-приложениях

/script.php?page=index.html

Тестер на проникновение попытается использовать эту уязвимость, манипулируя параметром определения местоположения файла, таким как:

/script.php?page=../../../../../../../../etc/passwd

Вышеприведенное действие является попыткой отобразить содержимое файла /etc/passwd в системе на основе UNIX / Linux.

Ниже приведен пример успешного использования уязвимости LFI в веб-приложении:

PHP Wrappers

PHP имеет номера оболочек, которыми часто можно злоупотреблять, чтобы обойти различные фильтры ввода.

PHP Expect Wrapper

PHP expect: // позволяет выполнять системные команды, к сожалению, модуль PHP expect не будет включен по умолчанию.

 php?page=expect://ls 

Пэйлоад отправляет запрос POST на сервер, например:

 /fi/?page=php://input&amp;cmd=ls 

Пример использования php: //input  отношении DVWA:

Запрос:

Запрос POST с использованием php: //input

Ответ веб-приложения:

Вывод команды «ls» отображается над баннером DVWA

Base64-декодирование строки предоставляет файл /etc/passwd:

Изображение, показывающее декодированный base64 вывод из /etc/passwd в системе UNIX / Linux

php://filter может быть использован без кодировки base64 таким боразом:

 ?page=php://filter/resource=/etc/passwd 

 

itsecforu.ru
Изображение, показывающее вывод из /etc/passwd в системе UNIX / Linux с использованием php: //filter

PHP ZIP Wrapper LFI

Zip-врэппер обрабатывает загруженные серверные файлы .zip, позволяя тестеру на проникновение загружать zip-файл, используя уязвимую функцию загрузки файлов, и использовать его почтовый фильтр через LFI. Типичный пример атаки будет выглядеть так:

Создайте обратный шелл PHP

Сожмите в .zip-файл

Загрузите пэйлоад сжатого шелла на сервер

Используйте zip-врэппер, чтобы извлечь пэйлоад, используя: php? Page = zip: //path/to/file.zip%23shell

Вышеприведенный пример будет извлекать zip-файл в шелл, если сервер не добавит .php, переименуйте его в shell.php

Если функция загрузки файлов не позволяет загружать zip-файлы, можно попытаться обойти функцию загрузки файлов.

LFI через / proc / self / environ

Если можно включить /proc/self/environ с помощью уязвимости LFI, то введение исходного кода через заголовок User Agent является возможным вектором атаки.

После того, как код был введен в заголовок User Agent, можно использовать уязвимость LFI для выполнения /proc/self/environ и перезагрузить переменные среды, выполняя обратный шелл.

Полезные шеллы

Полезные крошечные бэкдоры PHP для вышеупомянутых методов:

 <system ('uname -a');?> 

Технология Null Byte

Null Byte инъекция обходит фильтрацию приложений в веб-приложениях путем добавления URL-кодированных «Нулевых байтов», таких как %00.

Как правило, это обходит фильтры черного списка основных веб-приложений, добавляя дополнительные нулевые символы, которые затем разрешаются или не обрабатываются веб-приложением.

Некоторые практические примеры инъекции нулевого байта для LFI:

 vuln.php?page=/etc/passwd%00



vuln.php?page=/etc/passwd%2500 

Сокращение – обход LFI

Сокращение – это еще один метод обхода черного списка.

Введя длинный параметр в механизм включения уязвимого файла, веб-приложение может «отключить» (усекать) входной параметр, который может обходить входной фильтр.

Загрязнение файла журнала

Загрязнение файла журнала – это процесс ввода исходного кода в файлы журнала в целевой системе.

Это достигается путем введения исходного кода через другие открытые службы в целевой системе, которые целевая операционная система / служба будет хранить в файлах журналов.

Например, ввод PHP обратного шела в URL-адрес, что приводит к тому, что syslog создает запись в журнале доступа apache для 404-страницы не найденной записи.

Затем файл журнала apache анализируется с использованием ранее обнаруженной уязвимости включения файлов, выполняющей вложенный обратный шелл PHP.

После ввода исходного кода в файл (ы) системы, следующим шагом будет определение местоположения файла журнала.

Во время этапа повторного обнаружения проникновения веб-сервер и, вероятно, целевая операционная система была бы идентифицирована, хорошей отправной точкой будет поиск путей по умолчанию для идентифицированной операционной системы и веб-сервера (если они еще не известны ).

Списки пэйлоадов Burp LFI FuzzDB могут использоваться совместно с  Burp для быстрого определения допустимых местоположений файла журнала в целевой системе.

Ниже приведены некоторые распространенные службы в системах Linux / UNIX:

Apache / Nginx

Внесите код в журнал доступа к веб-серверу или журналы ошибок, используя netcat, после успешной инъекции проанализируйте местоположение файла журнала сервера, используя ранее обнаруженную уязвимость LFI.

Если журналы доступа к веб-серверу огромные, может потребоваться некоторое время выполнить введенный код.

Отправить обратный шелл по email

Если целевая машина передает почту либо напрямую, либо через другую машину в сети и сохраняет почту для пользовательских www-date (или пользователя apache) в системе, тогда можно отправить по электронной почте обратный шелл.

Если для домена нет записей MX, но открыт SMTP, возможно подключение к целевому почтовому серверу и отправка почты пользователю www-data / apache.

Почта отправляется пользователю, использующему apache, например, www-data, чтобы гарантировать, что разрешения файловой системы позволят прочитать доступ к файлу /var/spool/mail/www-data, содержащему введенный код обратной оболочки PHP.

Сначала перечислите целевую систему, используя список известных имен учетной записи UNIX / Linux:

В приведенном выше изображении используется сценарий smtp-user-enum, подтверждающий, что пользователь www-data существует в системе

На следующем снимке экрана показан процесс отправки электронной почты через telnet пользователю www-data:

На приведенном выше рисунке показан процесс отправки обратной PHP-оболочки через SMTP с использованием telnet

 

На приведенном выше рисунке показан отправленный PHP шелл, подключаемый через netcat

 



2018-01-01T17:59:44
Закрытие уязвимостей