Архів для категорії 'Уразливості'

Добірка уразливостей

15:07 18.10.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Operations Manager Multiple Vulnerabilities (деталі)
  • Multiple XSS vulnerabilities in SyndeoCMS (деталі)
  • HP Performance Agent and HP Operations Agent, Remote Arbitrary File Deletion (деталі)
  • SQL injection in SyndeoCMS (деталі)
  • Arbitrary files deletion in HP OpenView Performance Agent (деталі)
  • XSS in SyndeoCMS (деталі)
  • Cross Site Scripting vulnerability in ArubaOS and AirWave Administration Web Interfaces (деталі)
  • Parallels Plesk 7.0 - 8.2 | Open URL Redirection Vulnerability (деталі)
  • FTP daemon fails to set effective group ID (деталі)
  • Unidesk ReportingService Forceful Browsing Vulnerability (деталі)

Уразливості на sbu.gov.ua та dsszzi.gov.ua

15:10 17.10.2011

12.01.2011

В минулому місяці я вже писав про уразливості на kvs.gov.ua, dcz.gov.ua та kmu.gov.ua та інших державних сайтах. І нещодавно, 09.01.2011, я знайшов подібну Denial of Service уразливість на http://sbu.gov.ua (http://ssu.gov.ua) - сайті Служби Безпеки України (СБУ) та http://dsszzi.gov.ua - сайті Державної служби спеціального зв’язку та захисту інформації України (ДССЗЗІ). Про що найближчим часом сповіщу адміністрацію сайтів.

Раніше я вже писав про уразливості на сайтах українських спецслужб, в тому числі і на www.sbu.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

17.10.2011

DoS:

http://sbu.gov.ua/sbu/cewolf?img=1&width=10000&height=10000

http://dsszzi.gov.ua/punish/cewolf?img=1&width=10000&height=10000

Дані уразливості вже виправлені. Причому виправила їх саме СБУ, а ДССЗЗІ проігнорувала мого листа, з СБУ навіть подякувати не забули, чого не скажеш про ДССЗЗІ. Невдячні спецслужби з дірявими сайтами (такі як ДССЗЗІ) варто закривати - заодно й бюджетні кошти будуть зекономлені :-) .

Code Execution та FPD в Simple:Press Forum для WordPress

23:57 15.10.2011

07.04.2011

Вчора, 06.04.2011, я знайшов Code Execution та Full path disclosure уразливості в плагіні Simple:Press Forum для WordPress. Яку я виявив на різних сайтах. Про що найближчим часом повідомлю розробникам плагіна.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам.

15.10.2011

Code Execution:

Виконання довільного коду можливе через TinyBrowser. Як я вже розповідав стосовно TinyBrowser для TinyMCE, програма вразлива до трьох методів виконання коду.

http://site/wp-content/plugins/simple-forum/editors/tinymce/plugins/tinybrowser/tinybrowser.php

До CE уразливі Simple:Press Forum 4.1.2 та попередні версії. В версії SPF 4.1.3, що вийшла 31.12.2009, TinyBrowser був повністю видалений. Вже після видалення TinyBrowser з SPF були виявленні нові методи виконання коду в даному додатку, тому користувачі старих версій SPF стали ще більш вразливими (як на веб серверах Apache, так і на IIS).

Full path disclosure:

Чотири останні FPD уразливості мають місце в TinyMCE, що постачається з SPF.

http://site/wp-content/plugins/simple-forum/styles/icons/default/ICON_DEFAULTS.php
http://site/wp-content/plugins/simple-forum/editors/tinymce/plugins/spellchecker/classes/EnchantSpell.php
http://site/wp-content/plugins/simple-forum/editors/tinymce/plugins/spellchecker/classes/GoogleSpell.php
http://site/wp-content/plugins/simple-forum/editors/tinymce/plugins/spellchecker/classes/PSpell.php
http://site/wp-content/plugins/simple-forum/editors/tinymce/plugins/spellchecker/classes/PSpellShell.php

До FPD уразливі Simple:Press 4.4.5 та попередні версії.

В старих версіях SPF було багато FPD, частина з них вже виправлена в останній версії 4.4.5. Зокрема в старих версіях (як то 4.1.1) є FPD в папці admin:

http://site/wp-content/plugins/simple-forum/admin/sfa-framework.php
http://site/wp-content/plugins/simple-forum/admin/sfa-menu.php

Та в деяких інших файлах в підкаталогах папок admin, editors та інших. В останній версії залишилося лише п’ять вищезгаданих FPD.

Добірка уразливостей

17:27 15.10.2011

В даній добірці уразливості в веб додатках:

  • Novell File Reporter Engine RECORD Tag Parsing Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in Ripe website manager (деталі)
  • Working Remote Root Exploit for OpenSSH 3.4p1 (FreeBSD) (деталі)
  • SQL injection vulnerability in Ripe website manager (деталі)
  • HP Intelligent Management Center User Access Manager (UAM) and Endpoint Admission Defense (EAD), Remote Execution of Arbitrary Code (деталі)
  • SQL injection vulnerability in Ripe website manager (деталі)
  • Upload directory traversal in Novell ZenWorks Handheld Management 7.0.2 (деталі)
  • XSS vulnerability in Ripe website manager (деталі)
  • Security Advisory for Apache Santuario (деталі)
  • Path disclosure in SyndeoCMS (деталі)

Уразливості на www.google.com та gmodules.com

22:41 14.10.2011

04.12.2010

Нещодавно, 03.12.2010, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на сайтах компанії Google http://www.google.com та http://gmodules.com. Про що найближчим часом сповіщу Гугла.

Раніше я вже писав про уразливість на www.google.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.10.2011

Abuse of Functionality:

http://www.google.com/ig/adde?moduleurl=google.com
http://gmodules.com/ig/creator?url=http://google.com

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сервери Гугла.

Insufficient Anti-automation:

В обох цих функціоналах немає захисту від автоматизованих запитів (капчі).

Про аналогічні дірки на www.google.com я вже писав раніше в статті Використання сайтів для атак на інші сайти.

Дані уразливості досі не виправлені.

Добірка уразливостей

17:24 14.10.2011

В даній добірці уразливості в веб додатках:

  • Citrix EdgeSight Launcher Service Remote Code Execution Vulnerability (деталі)
  • PHP-Nuke 8.x <= Cross Site Scripting Vulnerability (деталі)
  • curl vulnerabilities (деталі)
  • PHP-Nuke 8.x <= Cross Site Scripting Vulnerability (деталі)
  • HP Data Protector EXEC_CMD Buffer Overflow Vulnerability (деталі)
  • CMS Balitbang 3.3 Arbitary File Upload Vulnerability (деталі)
  • Multiple vulnerabilities in HP Data Protector (деталі)
  • XSS in Oracle default fcgi-bin/echo (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • Joomla! 1.6.0 | Information Disclosure/Full Path Disclosure Vulnerability (деталі)

DT, LFI, NBI та DoS уразливості в PHP-Nuke

23:53 13.10.2011

Нещодавно я оприлюднив уразливості на hackzona.ru, знайдені мною ще 30.10.2010. Які адміни цього секюрі провекту довго виправляли (і перед цим ще багато років тримали на сайті). Враховуючи, що на сайті використовується PHP-Nuke, то дірки стосуються саме цього движка.

При попередньому перегляді було схоже, що на сайті використовується PHP-Nuke 8.0. Але як показали мої дослідження, що Directory Traversal уразливість була виявлена в PHPNuke 7.8 і 7.9 і експлоіт для неї був розроблений sp3x і оприлюднений ще в 2005 році. Тому, або цей сайт мав 7.9 версію PHP-Nuke, або 8.0 з деякими уразливими модулями (зокрема News) з попередньої версії. Й відповідно цілих п’ять років з часу оприлюднення експлоіту до того як я виявив ці дірки в жовтні 2010 року, адміни їх не виправляли та забивали на безпеку власного сайта.

Якщо sp3x у власному експлоіті наводить лише Directory Traversal (з Null Byte Injection) уразливість, то я доповнив її іншими дірками. І якщо DT потребує виключених mq для використання NBI для проведення атаки, то LFI та DoS уразливості не потребують NBI і тому працюють як з виключеними, так і включеними mq.

Directory Traversal + Null Byte Injection:

http://site/modules.php?name=News&file=../../robots.txt%00

Local File Include + Null Byte Injection:

http://site/modules.php?name=News&file=file.php%00

LFI також можна використати без NBI (для файлів з розширенням php).

DoS (Recursive File Include):

http://site/modules.php?name=News&file=../../modules

Уразливі PHP-Nuke 7.9 і попередні версії.

Добірка уразливостей

15:21 13.10.2011

В даній добірці уразливості в веб додатках:

  • HP Service Manager and HP Service Center, Unauthorized Remote Access, Unsecured Local Access, Remote Disclosure of Privileged Information, HTTP Session Credential Re-use, Cross Site Scripting (XSS) (деталі)
  • XSS vulnerability in Web Poll Pro (деталі)
  • fetchmail security announcement fetchmail-SA-2011-01 (деталі)
  • Tugux CMS (nid) BLIND sql injection vulnerability (деталі)
  • Multiple vulnerabilities in several IP camera products (деталі)
  • XOOPS 2.5.0 <= Cross Site Scripting Vulnerability (деталі)
  • libxml2 vulnerability (деталі)
  • PHP-Nuke 8.x <= "chng_uid" Blind SQL Injection Vulnerability (деталі)
  • smallftpd <= 1.0.3-fix | Connection Saturation Remote Denial of Service Vulnerability (деталі)
  • PHP-Nuke 8.x <= Cross Site Request Forgery (CSRF) / Anti-CSRF Bypass Vulnerability (деталі)

Нові уразливості на br-ua.com

23:58 12.10.2011

22.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://br-ua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.br-ua.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.10.2011

XSS:

Три XSS уразливості - дві на сторінці реєстрації та одна на сторінці відновлення паролю. Приклади експлоітів для даних уразливостей.

Abuse of Functionality:

http://br-ua.com/users/register
http://br-ua.com/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Insufficient Anti-automation:

http://br-ua.com/users/register
http://br-ua.com/users/remind

Хоча капчі використовуються на даних сторінках, але для визначення емайлів (логінів) користувачів не потрібно вводити коректну капчу.

Дані уразливості досі не виправлені. Зараз адміни змінили домен br-ua.com на br.mirkvartir.ua (піддомен сайта mirkvartir.ua, теж дірявого), при цьому залишивши всі уразливості. Домен вони змінили явно за для економії, так само як вони економлять на безпеці власних сайтів.

Добірка уразливостей

15:09 12.10.2011

В даній добірці уразливості в веб додатках:

  • Default Credentials Vulnerability in Cisco Network Registrar (деталі)
  • Joomla! 1.6.0 | SQL Injection Vulnerability (деталі)
  • Default Credentials for root Account on the Cisco Media Experience Engine 5600 (деталі)
  • Joomla! 1.6.0 | Cross Site Scripting (XSS) Vulnerability (деталі)
  • GDM vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • Sybase OneBridge Mobile Data Suite Format String Remore Code Execution Vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • Douran Portal File Download/Source Code Disclosure Vulnerability (деталі)