Уразливості в poMMo

16:09 28.10.2011

06.08.2011

У липні, 30.07.2011, я знайшов Cross-Site Scripting, Brute Force та Insufficient Anti-automation уразливості в poMMo. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

28.10.2011

XSS:

http://site/pommo/user/pending.php?input=a:2:{s:7:%22adminID%22;b:1;s:5:%22Email%22;s:39:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22;}

Спрацює лише після ініціації зміни пароля адміну. Що можна зробити (вручну чи автоматизовано) відправивши перед атакою необхідний CSRF запит до http://site/pommo/user/pending.php, чи використавши IAA уразливість на http://site/pommo/index.php (після чого XSS працює тривалий час).

Brute Force:

http://site/pommo/user/login.php

Можна виявляти емайли підписчиків (що є логінами в акаунт, причому без паролів) і отримувати доступ до їх акаунтів. А також використовувати емайли для спам-цілей.

Insufficient Anti-automation:

http://site/pommo/user/subscribe.php?Email=1@1.com

В даному функціоналі немає захисту від автоматизованих запитів (капчі). Що дозволяє автоматизовано ініціювати процес підписки на емайл (що заспамить дані емайли).

Уразливі всі версії poMMo (poMMo Aardvark PR16.1 та попередні версії).


Leave a Reply

You must be logged in to post a comment.