Уразливості в HoloCMS
23:53 25.03.2010У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі HoloCMS. Про що найближчим часом сповіщу розробників.
Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.
Insufficient Anti-automation:
http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2
Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Останній варіант атаки можливий через некоректну реалізацію захисту в системі від даного методу обходу капчі (тільки в версіях 1.x).
DoS:
http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000
Вказавши великі значення width і height можна створити велике навантаження на сервер.
Уразливі HoloCMS 1.3.1, 3.1 та попередні версії.
А також вразливі наступні системи: GunCMS та PhoenixCMS PHP Edition, Baboh Emulator, CoreCMS, Holograph Emulator, Holograph Emulator - Craigs Edition, 0niCMS, AJ-CMS, HoloCMS v3.2.0 Synergy, HoloCMSrW, Mir та Alexx Hotel, які або включають в себе HoloCMS, або є її новими версіями, або зроблені на основі HoloCMS.