mboost-dp1

newz.dk

Mange ASP.NET hjemmesider ramt med SQL-injektion

- Via Armorize - , redigeret af Pernicious

Hackere er midt i et massivt og vellykket XSS angreb målrettet mod hjemmesider som bruger ASP eller ASP.NET. Bloggen Armorize beretter, at omkring 180.000 sider er blevet ramt indtil videre.

Hackere har plantet ondsindet JavaScript på websteder, der får browseren til at indlæse en iframe med en af ​​to steder: www3 .strongdefenseiz.in og www2 .safetosecurity.rr.nu

En exploit vil indlæse malware uden at den besøgende ved det eller aktivt bliver bedt om at foretage sig noget. Heldigvis bruger hackerne kendte exploits, så angrebene kan kun lykkes, hvis en besøgende anvender en forældet, unpatched browser, uden den nyeste version af Adobe PDF-eller Adobe Flash eller Java.

Siden Armorizes artikel er mange flere sider blevet ramt, en søgning på det anvendte JavaScript resulterer nu i over 700.000 søgeresultater hos Google

Update
I følge darkreading, der har lavet et interview med Wayne Huang, CEO for Armorize, så ligner dette angreb på ASP.NET hjemmesider, det samme som LizaMoon. Der blev brugt den samme sårbarhed, hvor funtion “Input validation”, som er et script der er indbygget i ASP.NET, er slået fra.

Da det er en firma løsning, hvor det samme system bliver solgt til mange firmaer, har det været muligt for bagmændene bag angrebet, at bruge google, til af finde hjemmesider med samme sårbarhed.

Wayne Huang skrev:
It’s like an Internet-wide vulnerability scan. You go out and blindly inject SQL like this into a class of Web servers like ASP.NET, and then use Google now or later to look at which sites you manage to inject your SQL into. That’s now a road map to vulnerable sites,” he says. “You can go back and pick which ones might have interesting, valuable data sitting on them for you to go back and steal. So there may be more to this; this may lead to a bunch of targeted attacks on folks foolish enough to be this insecure with databases that are actually storing something that’s worth stealing.





Gå til bund
Gravatar #1 - atke
29. okt. 2011 07:20
Hmmm, jeg troede prepared statements og LINQ er beskyttet imod SQL-injections, sålænge man ikke bygger sin SQL dynamisk op med SQL. Og det er så nemt at bruge i .NET, så det undrer mig at så mange åbenbart stadig er sårbare. Det er lidt mere bøvlet at sikre sig i PHP, synes jeg.
Gravatar #2 - webwarp
29. okt. 2011 07:23
#1 mon ikke det er et cms modul, der er udsat, hvor der ligger en fejl i...? Ville være det mest typiske.
Gravatar #3 - Windcape
29. okt. 2011 07:25
Det er ikke en SQL injection. Det er en XSS injection. Og målet var sider der endte med .asp og .aspx. Jeg kan ikke finde nogle tekniske detaljer der beviser at det er en ASP.NET relateret fejl.

Virkelig elendig skrevet nyhed.

(Rettelse indsendt)
Gravatar #4 - webwarp
29. okt. 2011 07:29
#3 er vel sikkert i i et asp.net cms modul .. så de bare automatisk kun lige rammer denne.. ligesom de i sidste omgang tog en pokkers masse php joomla systemer.

Du, ligesom de fleste af de øvrige, er jo godt klar over det ikke lige er teknologien, der forårsager fejlen her, synes sådan set artiklen er ok - var fejl, hvis der stod, at der var fejl i asp.net .. men korrekt nok sikkert at den rammer asp.net systemer..
Gravatar #5 - Windcape
29. okt. 2011 07:35
#4

Ja, men det har jo ikke nødvendigvis noget at gøre med ASP.NET. Derudover står der i kilden at der også blev angrebet old-skool ASP sider (dvs. VBScript).

(Og igen, der er intet i kilden der skriver at det er en SQL injection.)

Derudover så sikre .NET bla. mod de typiske SQL injections man ser i PHP verdenen, ved at database tilgang stort set kun er via. LINQ/EF i dag.

Ligeledes har ASP.NET MVC en række tiltag mod XSS angreb, som man heller ikke umiddelbart ser i andre teknologier.

Gravatar #6 - webwarp
29. okt. 2011 07:50
#5 yep yep, ja det med sql fejl, kommer nok af at de udenlandske sider også beskrev fejlen sådan, men er jo ganske som med de tidligere lignende artikler, hvor et php system har været ramt, at der bliver givet lidt videre uden den vilde kildekritik :=) .
Gravatar #7 - MFRaver
29. okt. 2011 09:12
Det er virkelig en dårligt skrevet artikel, hvis det handler om XSS injection. Det er jo KÆMPE forskel på SQL injection og XSS injection! Og asp.net er nok den platform der beskytter allermest mod SQL injection.

Jeg vil faktisk vove den påstand, at hvis en programmør har lavet noget asp.net code som er åben for SQL injection, så skal han fyres med det samme... ;-)
Gravatar #8 - budder
29. okt. 2011 10:45
Det fremgår ikke i artiklen, som jeg har skrevet den fra, om det er sql eller xss attack. Jeg kan også se i de kommentar der er blevet skrevet til artiklen, at folk er forvirret over, om det er sql injection eller xss. Hvad der fremgår i artiklen er det der står i nyheden, som i kan læse her i newz.dk. Nyheden er lige så "informativ" som artiklen den er skrevet ud fra.
Gravatar #9 - budder
29. okt. 2011 11:14
Jeg må også ærlig indrømme, at jeg havde ikke regnet med at min nyhed var kommet ud i den tilstand som den er skrevet i. Jeg har det sådan, at hvis jeg indsender en nyhed, så kan man godt skrive kortfattet hvad det handler om. Nu når jeg står for ansvaret til denne nyhed, så vil jeg da lige se om jeg kan grave noget mere frem. (:

God weekend.
Gravatar #10 - Windcape
29. okt. 2011 11:43
budder (8) skrev:
Det fremgår ikke i artiklen, som jeg har skrevet den fra, om det er sql eller xss attack.
Artiklen omhandler JavaScript kode der bliver injectet.

Det er XSS. Når der ikke står noget specifikt omkring SQL injection, så er det ikke et SQL injection angreb.
Gravatar #11 - budder
29. okt. 2011 11:57
Jeg har indsendt en rettelse til min artikel, da jeg har fået flere oplysninger via denne artikel, hvor der er blevet lavet et interview med CEO for Armorize:
http://www.darkreading.com/database-security/16790...
Gravatar #12 - bjerh
29. okt. 2011 12:14
#7 Ja tak. Jeg gad godt se den nød der kunne afvikle et drop igennem et SQLConnection fill. :)

Edit: Det er desuden også misvisende at de skriver web pages med store bogstaver, da man så refererer til de nye ASP.Net Web Pages, som bruger Razor syntaksen und so...

Edit2: ... men det er selvfølgelig i petitesse-afdelingen. :)
Gravatar #13 - Windcape
29. okt. 2011 12:25
budder (11) skrev:
or der er blevet lavet et interview med CEO for Armorize:
Der er bare stadigvæk ingen data på hvordan selve SQL injection delen er kommet igennem.

Vi må næsten formode at det er et CMS af en afart. Sikkert et gammelt lorte-system lavet i WebForms.
Gravatar #14 - Hubert
29. okt. 2011 14:28
Det blog indlæg er i det hele taget ret sparsom med informationerne...
Gravatar #15 - tipz
29. okt. 2011 14:37
nvm
Gravatar #16 - arne_v
30. okt. 2011 01:11
#hvad er det

Der er lidt flere detaljer her:

http://www.net-security.org/article.php?id=1641

Og der er lidt om LizaMoon her:

http://blogs.cisco.com/security/lizamoon-much-ado-...

http://www.teamshatter.com/topics/general/team-sha...

Der er SQL injection - ikke XSS.

Og det er ikke en speciel app som f.eks. et CMS de går efter - de prøver bare nogle millioner web sites og ser hvor der er bid.

Tilsyneladende er der kun blevet gået efter ASP.NET+SQLServer og ASP+SQLServer, men tilsvarende angreb kunne laves på alle andre kombinationer af server side teknologi og database.
Gravatar #17 - arne_v
30. okt. 2011 01:15
atke (1) skrev:
Hmmm, jeg troede prepared statements og LINQ er beskyttet imod SQL-injections, sålænge man ikke bygger sin SQL dynamisk op med SQL.


Det gør det også.

atke (1) skrev:
Og det er så nemt at bruge i .NET, så det undrer mig at så mange åbenbart stadig er sårbare.


Kendt citat "Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the Universe trying to produce bigger and better idiots. So far, the Universe is winning.".

atke (1) skrev:
Det er lidt mere bøvlet at sikre sig i PHP, synes jeg.


Med mysqli og PDO er det lige så nemt i PHP som med parameters i .NET.
Gravatar #18 - arne_v
30. okt. 2011 01:18
Windcape (5) skrev:
Derudover så sikre .NET bla. mod de typiske SQL injections man ser i PHP verdenen, ved at database tilgang stort set kun er via. LINQ/EF i dag.


.NET har eksisteret i 9 år.

LINQ to EF har kun eksisteret i 3 år.

Det er nok lidt optimistisk at tro at alle ASP.NET web apps bruger LINQ to EF idag.

Gravatar #19 - Kelrond
30. okt. 2011 09:04
Derudover er der stadig en lang række ting som L2E stadig ikke gør særlig godt / slet ikke kan. Men ja, så længe man aldrig opbygger sin SQL direkte ved hjælp af input fra klienten, hvilket der for i øvrigt ikke er nogen grund til, når man nu har DbParameter, så slipper man helt for problemstillingen.
Gravatar #20 - Windcape
30. okt. 2011 09:15
arne_v (18) skrev:
Det er nok lidt optimistisk at tro at alle ASP.NET web apps bruger LINQ to EF idag.
Rigtigt nok.

Men jeg vil mene at .NET verdenen har været bedre til at tage LINQ/EF til sig, end PHP verdenen har med mysqli/pdo. Desværre.
Gravatar #21 - Hubert
30. okt. 2011 09:20
Windcape (20) skrev:
Rigtigt nok.

Men jeg vil mene at .NET verdenen har været bedre til at tage LINQ/EF til sig, end PHP verdenen har med mysqli/pdo. Desværre.


Er det realistisk at udviklere har kunne få lov til at rette de første 6 års sites til?
Gravatar #22 - Windcape
30. okt. 2011 09:25
Hubert (21) skrev:
Er det realistisk at udviklere har kunne få lov til at rette de første 6 års sites til?
Det afhænger af virksomheden.

Derudover skifter man jo nogen gange database lag, for at optimere f.eks. performance, hvilket bliver nødvendigt hvis ens site er blevet meget større i løbet af de første par år.

Men hvor meget refactoring man får lov til, er et firmapolitisk spørgsmål.
Gravatar #23 - Hubert
30. okt. 2011 09:50
Windcape (22) skrev:
Det afhænger af virksomheden.

Derudover skifter man jo nogen gange database lag, for at optimere f.eks. performance, hvilket bliver nødvendigt hvis ens site er blevet meget større i løbet af de første par år.

Men hvor meget refactoring man får lov til, er et firmapolitisk spørgsmål.


Jeg spørger mest af nysgerrighed. :)

Man kan vel nærmest sige at det ville være en fordel for virksomheden hvis deres site blev kompromitteret. Det ville da give mulighed for at få rettet op på nogle af de uheldigheder man har lavet tidligere. Og med en fornuftigt designet backend infrastruktur sker der ikke alverden alligevel.
Gravatar #24 - Windcape
30. okt. 2011 10:04
Det plejer at overbevise chefen mere om at der skal gøres noget, hvis en side bliver kompromitteret, ja :-)
Gravatar #25 - arne_v
30. okt. 2011 19:12
Windcape (20) skrev:
Men jeg vil mene at .NET verdenen har været bedre til at tage LINQ/EF til sig, end PHP verdenen har med mysqli/pdo.


Hvis du tager hele PHP verdenen: uden tvivl. Hvis du tager den del af PHP verdenen som har uddannlse og erfaring svarende til .NET verdenen: tror jeg ikke der er nogen større forskel.

PHP har den tvivlsomme ære af at have næsten 100% markeds andel i "kan du ikke give mig koderne til et sikkert login system" segmentet.
Gravatar #26 - json
31. okt. 2011 07:40
Windcape (22) skrev:
...
Derudover skifter man jo nogen gange database lag, for at optimere f.eks. performance, hvilket bliver nødvendigt hvis ens site er blevet meget større i løbet af de første par år.
...


Hehe, optimistisk! Du får det til at lyde som om det faktisk kan lade sig gøre at skifte datalag på mange ASP.NET løsninger! En del af de folk der arbejder med ASP.NET er de samme folk som i sin tid arbejdede med ASP, folk der arbejder med det som var det et script sprog. Det er i hvert fald min erfaring med en del af de bureauer vi hjælper.

MFRaver (7) skrev:
...
Jeg vil faktisk vove den påstand, at hvis en programmør har lavet noget asp.net code som er åben for SQL injection, så skal han fyres med det samme... ;-)


Enig, det er mange år siden dette blev en kendt teknik til at "hacke", så kom nu ind i kampen. Og det er ligemeget om du bruger php, ASP.NET, ASP.NET MVC osv osv.. om det er XSS eller SQL injection!

Kom nu ind i kampen!

Tænk på alle de ressourcer der bruges på at rette disse huller, bare fordi en eller anden idiot programmør ville spare lidt tid, eller ikke sætter sig ind i hvad det er for nogle valg han tager!

Og ja, jeg har også lavet XSS- og SQL injection huller, tilbage i år 2000i et stort CMS system, og ja, jeg var en idiot, men jeg blev klogere!
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login