Showing posts with label IE. Show all posts
Showing posts with label IE. Show all posts

Thursday, July 16, 2009

It's been a while

So it's been a while since I've posted anything here, mostly because this blog was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 product of a hell of a lot of free time (aka high school), I've been going to uni full time and working part time, which hasn't left me with a lot of free time, and on top of that I figured out that if I put cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same content into slides, racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r than writing blog posts, I can present it at conferences (selling out++) and have a fun time doing so.

In any case, I did some presentations recently and thought I should probably put details up here.

I did a talk last November at Power of Community and XCon about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Same Origin Policy and some new ways of looking at it, where most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new material was along cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 line of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GIFAR attacks Billy Rios came up with that Nate McFeters, etc, ended up presenting at BlackHat which took a lot of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wind out of my sails *shrug*, it should be interesting as it covers a lot of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r things and points people in some uncommon directions, I've uploaded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper I wrote and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides here:

Slides
Paper

I also did a talk at RUXCON and 25c3 with Stefano Di Paola (and I even spelled his surname correctly this time! ^_^) called Attacking Rich Internet Applications, so here are some materials:

RUXCON Slides
25c3 Video Recordings

I never ended up releasing this while it worked since I didn't want to kill a bug, but if you look at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 video or were at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation you may have seen me demonstrate an exploit for Tamper Data, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bug is almost identical to this one that I had claimed was exploitable. While my rationale in that post was incorrect (due to me testing with an old version of Tamper Data which was vulnerable in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 way described), I came up with an interesting exploit for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 bug in Firefox 3 which could have gained me code execution by editing about:config entries.

Here is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PoC exploit:

//This is just a PoC, have a look through about:config for any _string_ entry you would want to change
//This bug is kind of lame, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploit is cool, since it uses a Firefox bug to do damage (this should be unexploitable)
//Bug fires when a user graphs a malicious http request (open tamper data, graph cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack request)
header ("HTTP/1.1 200 OK
Mime Type: text/html\",event);' onMouseOut='hide_info();'>
?>


The bug is triggerable on old Tamper Data versions where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Graph Requests functionality worked, and if you graphed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malicious request/response cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploit would set cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 app.update.url would be set to jajaja.

The bug works by abusing a lack of access control on any objects that extensions create in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir windows (It wasn't just Tamper Data, it happened in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r extensions), where it was possible to read and modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 objects, and more importantly: call cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir functions. When you called a function that an extension had created, it was executed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 context of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extension, namely chrome code.

It did not end up being necessary or useful for this exploits, however it was possible to call those functions and completely control all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 data, etc, via calls such as opener.oTamper.whatever_function.apply(our_obj).

In any case, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 access control bug died some time in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last few Firefox 3.0.X releases, but I'm not really sure which since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 graphing functionality in Tamper Data hasn't been working for even longer, and it got to be too much effort to double check it.

I also did a presentation at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 OWASP Australia Conference in February titled "Examining and Bypassing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IE8 XSS Filter", which might be some nice background for people, but will probably be greatly surpassed by sirdarckcat & thornmaker's upcoming Black Hat presentation. Here are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Slides.

I also did a presentation on Writing Better XSS Payloads at EUSecWest in May, however I haven't uploaded cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 slides since I'm trying to submit it to Hack In The Box Malaysia to have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 material reach a wider audience, so unless it is rejected, you'll have to wait until cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n to see it... Or email me.

And that's all for now...

Thursday, September 04, 2008

IE8 XSS Filter

IE8 came out recently and a bunch of people have already commented about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 limitations of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS Filter.

But cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are a few more issues that need to be looked at. First of all, if anyone hasn't already done so, I recommend reading this post by David Ross on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 architecture/implementation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS Filter.

After talking Cesar Cerrudo, it became clear that we both came to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conclusion that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 easiest way to have a generic bypass technique for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter would be to attack cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same-site check, and we both came to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conclusion that, if we can somehow force cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user to navigate from a page on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site we want to attack to our xss, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n we've bypassed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter.

If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site is a forum, or a blog, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n this becomes trivial as we're allowed to post links, however even if we cannot normally post links this is still trivial as we can inject links in our XSS as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS Filter doesn't stop HTML Injection, in any case read this for more details.

However, this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only way to force a client-side navigation. One particular issue (which is normally not considered much of a vulnerability, unless it allows xss vulns) is when an application lets users control cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 contents of a frame, this is often seen in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 help sections of web apps. However navigation caused by an iframe seems to be considered somehow user-initiated (or something) and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same-site check is applied so that if we point a frame on a site to an xss exploit, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xss exploit will trigger.

Initially I had thought this would extend to JavaScript based redirects of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 form:
document.location = "http://www.site.com/user_input";
or in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 form of frame-breaking code, however this does not seem to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case. IE attempts to determine whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r a redirect was user-initiated or not and if it decides it is not user-initiated cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it does not apply cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same-site check and simply initiates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS Filter, though as with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 popup blocker before it has some difficulty being correct 100% of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time, e.g. this counts as a user-initiated navigation:
test

However this is probably a very unrealistic issue as we need to vulnerable site to actually let cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker create such a construct.

Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore HTTP Location redirects and Meta Refreshes are also not considered user navigation so filtering is always applied to those, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore Open Redirects are pretty irrelevant to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS Filter.

However, Flash-based redirects do not seem to be considered redirects (which is unsurprising given that IE has no visibility into Flash files) and so any Flash-based redirects can be taken advantage of to bypass cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 xss filter, though if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y require a user to click cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it is probably simply easier to just inject a link (as described in Cesar's post)

And that's about all I could think of wrt that check :S

However, if you go read Cesar's post you'll see we now do have a method to generically bypass cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IE8 XSS Filter, and it only requires an additional click from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, anywhere on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 page.

In a completely different direction, When I first read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 posts that said cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XSS filter was going to prevent injections into quoted JavaScript strings, my first thought was "yeah, right, let's see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m try", as I had assumed cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y would attempt to prevent an attacker breaking out of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 string, however cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter has signatures to stop cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual payload. Essentially cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter attempts to stop you from calling a JavaScript function and assigning data to sensitive attributes, so all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following injections are filtered:
"+eval(name)+"
");eval(name+"
";location=name;//
";a.b=c;//
";a[b]=c;//

among a variety of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r sensitive attributes, however this does still leave us with some limited scope for an attack that may be possible in reasonably complicated JavaScript.

We are still left with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to:
- Reference sensitive variables, which is esnecially useful when injecting into redirects, e.g.
"+document.cookie+"
- Conducting variable assignments to sensitive data, e.g.
";user_input=document.cookie;//
or
";user_input=sensitive_app_specific_var;//
- Make function assignments, e.g. (Note though that you can't seem to assign to some functions e.g. alert=eval doesn't seem to work)
";escape=eval;//

Also, like cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meta-tag stripping attack described by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 80sec guys (awesome work btw, go 80sec!), we can strip ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r pieces of data (which look like xss attacks) such as frame-breaking code, redirects, etc, but note we can't strip single lines of JS as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 JS block needs to be syntactically valid for it to start getting executed, so anything potentially active which acts as a security measure beyond cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 extent of it's own tag can be stripped.

It's also worth noting that XSS Filter doesn't strip all styles, it only strips those that would allow more styles to slip past it and styles which can execute active code (which is pretty much just expression() )

And that's all for me at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 moment; if anyone's looking for an interesting area for research, see if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IE8 XSS Filter always plays nice with server-side XSS Filters, who knows, maybe being able to break cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 context by getting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter to strip stuff you can get your own html to be rendered in a different context that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server-side filter didn't expect.

P.S. Take this all with a grain of salt, this has been derived through black-box testing, and as such any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 conclusions above are really just educated guesses.

P.P.S Good on David Ross and Microsoft for making a positive move forward that's going to be opt-out. Obviously everyone is going to keep attacking it and finding weaknesses, but even if this only stops cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 scenario where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 injection is right in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 body of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 page, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it's a huge step forward for webappsec; if this effectively blocks injections into JavaScript strings cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n ASP.NET apps just got a whole lot more secure.
Though I still think cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 HTML-injection issue needs to be fixed, because even if it's an additional step, users are going to click around and we're just going to see attackers start utilising HTML injection

P.P.P.S. Don't forget this is based on security zones, so it can be disabled and is by default opt-in for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 intranet zone, so all those local zone xss's for web servers on localhost or xss's for intranet apps are going to be largely unaffected