Archive for 27 Ağustos 2012

Wiki Web Help 0.3.9 Multiple Stored XSS Vulnerabilities

wiki web help 0.3.9 versiyonunda xss açığı bulundu. Bulunan açık sayesinde bir takım kötü kodlar çalıştırmak mümkün. Çok yaygın olan XSS açıkları scriptler kodlanırken yapılan basit hatalardan kaynaklanmaktadır. Açık bulunan php scriptler elden geçirilerek kodlama hataları giderilmelidir.

_____________________________________________________

About the Application:

AJAX based wiki designed to operate like a desktop help viewer(chm).

Vulnerability Description

========================

1. Stored XSS in Edit Tags.

Steps to reproduce the issue:

1.1. Click “Edit Tags”

1.2. In the “Tags” field insert the Javascript payload: <img src=’1.jpg’onerror=javascript:alert(“XSS”)>

1.3. Click the “Update” button.

2. Stored XSS in Node Name.

Steps to reproduce the issue:

2.1. Right click on an object in the Contents tree on the left side of the page.

2.2. In the “Node Option” window select “Add”.

2.3. In the “New Page Name” field insert the Javascript payload: <img src=’1.jpg’onerror=javascript:alert(“XSS”)>

Both XSS will be triggered on all users visiting the Wiki.

3. Stored XSS in Page Body (href).

Steps to reproduce the issue:

3.1. Choose a Page.

3.2. Click “Edit”.

3.2. In the Page editor insert: [javascript:alert(/XSS/),Click Me]

3.3. Click the “Save” button.

XSS Will be triggerd once the user clicks on the link.

 

WordPress Count per Day eklentisinde XSS Açığı

WordPress Count per Day eklentisinde Cross Site SCripting XSS Açığı bulundu. Bu açık sayesinde resimde görüldüğü üzere bir takım rahatsız edici scriptler çalıştırılabilmektedir.

___________________________________________________________

# Exploit Title: wordpress Count per Day Cross Site Scripting Vulnerability

# Google Dork:inurl:/wp-content/plugins/count-per-day

# Date: 08/24/2012

# Version 3.2.3

# Vendor Home : /plugin/count-per-day.3.2.3.zip

first notes.php is not restricted to admin and anyone can access it directty by

browser => an attacker can add notes witch

can be html codes => its Stored Xss

goto WP-path/wp-content/plugins/count-per-day/notes.php

Elcom CMS – Asp Aspx php File Upload Vulnerability

Elcom Community Manager version 7.4.10 versiyonunda bulunan açıkla /UserUploadedStyles/ dizinine asp veya aspx uzantılı shell upload etmek mümkün. Bazılarında ise shell/asp;.jpg uzantılı olarak upolada edildiğinde servere ve server üzerindeki tüm web sitelerine ulaşılabiliyor.

Asp, Aspx olarak kurulan websitelerde çok yaygın olan upload açıkları sayesinde fso (File System Obje) script upload edilerek bir tek site üzerinden yüzlerce, binlerde websitesinin bilgilerine ulaşıldığı sık karşılaşılan durumlardandır. Eğer hostingteki permission yapılandırması iyi değilse, hosting üzerinde ne kadar site varsa hepsinin imha edilmesi, hacklenmesi oldukça sık karşılaşılan durumdur.

Bahsi geçen file upload açığı üst versiyona yükseltilerek güncellenmeli veya, önlem olarak geçici olarak dosya adı değiştirilerek devre dışı bırakılmalıdır.

Butür açıklara google dorkları kullanılarak binlerce url tespit edilmekte, belirlenen keylerle açıklı sitelere ulaşılabilmektedir. Keşfedilmemiş binlerce scriptte bu açıklar mevcuttur. Son zamanlarda hosting üzerinde asp;.jpg uzantılarına karşı önlemler alınmaşa başlanmıştır.

asp veya aspx shell upload edilse bile, kodu çalıştırmaya kalktığınızda, shell script, txt biçiminde görüntülenmektedir.

uzantılar oldukça fazladır.

1- shell.asp.txt

2- shell.asp;.jpg

3- shell.asp;.gif

4- shell.asp;me;.txt

gibi bir çok uzantı denenmekte büyük bölümündede başarı sağlanmaktadır.

php scriptlerde ise gene benzerlikler göstermektedir.

shell.php.txt

shell.php.gif

shell.php.jpg

gibi uzantılar kullanılarak php upload açığı olan dizinlere php shell scriptler upload edilmektedir.

En çoz upload edilen scriptler ise r57.php , c99.php, c100.php gibi shell scririptler denenmektedir.

Asp scriptlerde ise zehir.asp, nhd.asp gibi scriptlere eklentiler getirilerek upload edilmektedir.

Bazen, php scriptlerin en üst kısmına GIF89;a takısı eklenerek uzantının gif olarak algınalması sağlanmakta, upload dizinleri yanıltılmaya çalışılmakta ve yüksek oranda başarı sağlanmaktadır.

Basit gibi görünen security açıkları zaman kaybetmeden kapatılmalıdır.

 

Joomla Admin Panel Brute-force

Joomla Admin Panel Brute-force Atakları ve Önlemleri

Bu Yazımda sizlere Joomla’nın en savunmasız ataklarından Joomla Admin Panele brute force konusunu anlatmaya çalışacağım.

Joomlanın Token Açığından sonra, en fazla maruz kaldığı ataklardan biride admin panele wordlist kullanılarak programlar veya çeşitli perl, python, php scriplerle atak düzenlenebiliyor.

Resmini görmüş olduğunuz Eksen Atak Programıyla bu tür ataklar test edilebilir.

 

Bu program sayesinde çok kısa zaman içinde binlerce joomla sitenin zayıf şifreleri tespit edilebilmektedir.

iskorpitx tarafından iki yıl önce bulunan bu açık sayesinde zayıf şifrelerin ne kadar çok olduğu, bu program sayesinte 100.000 civarında joomla sitenin çok kısa zamanda admin panel şifrelerinin kırıldığı görülmüştür. iskorpitx sitelerin ana sayfalarına zarar vermeden 3 ay içinde yüzbin websitesinin dizinlerine yazarak bu açığın nekadar tehlikeli bir açık olduğunu ispatlamıştır. Bu açık halen daha kullanılmaktadır.

Joomla yeni çıkardığı versiyonlarda brute force denemelerine karşı güvenlik önlemi almadığı sürece, çok sayıda joomla sitenin bu açıktan etkileneceği, ayrıca admin panelden girildikten sonra sitenin bulunduğu server üzerine shell upload edilebildiğinden, sitenin hostingi üzerindede çok çeşitli local root exploitleri, ddos atakları için scriptler test edilebilir. Kısaca kötü niyetli olarak tüm yazılımlar denenmektedir.

Joomlanın yapması gereken çok basittir.

Alınacak Önlemler;

1- 3 veya 5 ten fazla yanlış şifre denemesinde ip ban yapacak

2- şifre girilirken doğrulama kodu captha doğrulaması konulmalıdır.

bu kadar basit önlemler neden alınmıyor anlamış değilim. Yıllardır bitip tükenmek bilmeyen Joomla açıklarını konuşmaya devam edeceğiz.

XODA XSS ve File Upload Açığı

XODA “xodadir/?upload_to=” da bulunan açık sayesinde dosya uploadı ayrıca XSS açığı bulundu. Bu açıkla servere shell uploadı mümkün. XSS açığı ilede scriptler çalıştırılarak bir takım özel bilgiler post edilebilir.

_________________________________________

1. Arbitrary File Upload:

It is possible to access the file upload page “?upload_to=” without the need to authenticate (log in) to the XODA system.

An attacker is able to upload a web shell to the server and gain unauzhorized access to the operating system.

Vulnerable URL: server/xodadir/?upload_to=

Default location of uploaded files: server/xodadir/files/

2. Stored XSS in file description.

Steps to reproduce the XSS:

2.1 Select a document.

2.2 Click on description.

2.3 Enter XSS Payload:

2.4 Reload the page XSS Should be triggered.

3. Stored XSS in filters.

Steps to reproduce the XSS:

3.1 Select the document.

3.2 Click on filters.

3.3 In the “Filters (one per line):” field insert XSS paload:

3.4 Click “Set filters”.

3.5 Click on the document icon to open its properties.

3.6 XSS Should be triggered.