Архів для категорії 'Уразливості'

Нові уразливості на www.hackerscenter.com

20:05 01.10.2011

04.01.2011

У вересні, 21.09.2010, я знайшов Full path disclosure та Information Leakage уразливості на хакерському сайті http://www.hackerscenter.com. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.hackerscenter.com.

Детальна інформація про уразливості з’явиться пізніше.

01.10.2011

Full path disclosure:

http://www.hackerscenter.com/index.php?/component/option,com_mailto/link,='

Та інші “атакуючі” запити до сайта (такі як з одинарною лапкою).

http://www.hackerscenter.com/hscids/lib/IDS/Log/File.php

Information Leakage:

http://www.hackerscenter.com/hscids/lib/IDS/tmplogs/phpids_log.txt

Витік всього лога.

Дані уразливості досі не виправлені.

Уразливості на kvs.gov.ua, dcz.gov.ua та kmu.gov.ua

23:56 30.09.2011

23.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість на http://www.kvs.gov.ua - сайті Державного департаменту України з питань виконання покарань. Також подібну уразливість я виявив на державних сайтах www.dcz.gov.ua та www.kmu.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kvs.gov.ua, www.dcz.gov.ua та www.kmu.gov.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.09.2011

DoS:

http://www.kvs.gov.ua/punish/cewolf?img=1&width=10000&height=10000
http://www.dcz.gov.ua/chn/cewolf?img=1&width=10000&height=10000
http://www.kmu.gov.ua/punish/cewolf?img=1&width=10000&height=10000

На сайтах Державного департаменту України з питань виконання покарань (www.kvs.gov.ua) та Кабінету Міністрів України (www.kmu.gov.ua) дана уразливість вже виправлена. Але не на сайті Державної служби зайнятості України (www.dcz.gov.ua). А також є ще багато інших уразливих сайтів (включаючи gov.ua сайти) на дірявому Megapolis.Portal Manager.

Добірка уразливостей

15:01 30.09.2011

В даній добірці уразливості в веб додатках:

  • HP Insight Control for Linux (IC-Linux), Remote Unauthorized Elevation of Privilege, Execution of Arbitrary Code, Encryption Downgrade, Information Disclosure, Denial of Service (DoS) (деталі)
  • CubeCart 2.0.6 SQL injection / Cross Site Scripting (деталі)
  • Cross-site scripting (XSS) vulnerabilities in KDE-Libs (деталі)
  • Prestashop Cartium 1.3.3 Multiple Cross Site Scripting (XSS) (деталі)
  • HP Proliant Support Pack (PSP) Running on Linux and Windows, Remote Cross Site Scripting (XSS), URL Redirection, Information Disclosure (деталі)
  • XSRF (CSRF) in Pragyan CMS (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Unauthorized Access, Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • XSS vulnerability in Pragyan CMS (деталі)
  • Security Notice for CA Arcot WebFort Versatile Authentication Server (деталі)
  • XSS vulnerability in Pragyan CMS (деталі)

Уразливість на citycom.ua

23:55 29.09.2011

22.12.2010

У серпні, 26.08.2010, я знайшов SQL Injection уразливість на сайті http://citycom.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на citycom.ua. Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.foxtrot.com.ua.

Детальна інформація про уразливість з’явиться пізніше.

29.09.2011

SQL Injection:

http://citycom.ua/search/?sort=desc&q='/**/and/**/version()=5.1/**/limit/**/0,1%23

Зараз змінили домен з http://citycom.ua на http://city.com.ua.

Дана уразливість вже виправлена. Лише треба не зубувати дякувати людям, що дбають про безпеку вашого сайта (що неодноразово траплялося з адмінами citycom.ua).

Уразливості на www.foxtrot.com.ua

23:51 28.09.2011

07.12.2010

У серпні, 12.08.2010, я знайшов Denial of Service та Insufficient Anti-automation уразливості на сайті http://www.foxtrot.com.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на kshop.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

28.09.2011

DoS:

http://www.foxtrot.com.ua/ressearch.aspx?page=1&search=%25%25%25

Insufficient Anti-automation:

http://www.foxtrot.com.ua/feedbacks.aspx

В даній формі немає захисту від автоматизованих запитів (капчі).

Дані уразливості так і не були виправлені. А зараз даний сайт не працює, тому що він закритий по політичним мотивам.

Добірка уразливостей

17:06 28.09.2011

В даній добірці уразливості в веб додатках:

  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), Execution of Arbitrary Code, Denial of Service (деталі)
  • PHPShop 0.8.1 <= | Cross Site Scripting Vulnerability (деталі)
  • Imageview v6.0 Remote [and] Local Directory Traversal Vulnerability (деталі)
  • Alcatel-Lucent OmniVista 4760 NMS ‘lang’ Directory Traversal Vulnerability (деталі)
  • SnapProof (cart.php) Cross Site Scripting (деталі)
  • Alcatel-Lucent OmniPCX Enterprise CS CGI Cookie Buffer Overflow Vulnerability (деталі)
  • pywebdav security update (деталі)
  • dtc security update (деталі)
  • AT-TFTP Server Remote Denial of Service Vulnerability (деталі)
  • PhotoPost PHP 4.8c (showgallery.php) Cross Site Scripting (деталі)

Уразливості на easypay.ua

23:58 27.09.2011

14.12.2010

У серпні, 22.08.2010, я знайшов Brute Force, Abuse of Functionality та Insufficient Anti-automation уразливості на сайті https://easypay.ua. Це сайт системи процесінга пластикових карток (PCI DSS сертифікований і при цьому дірявий). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах онлайнових платіжних систем останній раз я писав про уразливості в Приват24 (версія для Facebook) та уразливість в LiqPAY.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.09.2011

Brute Force:

https://easypay.ua в формі логіна або через GET запит (https://easypay.ua/Default.aspx?action=login&login=1&password=1).

Зараз можливі лише POST запити до форми логіна.

Abuse of Functionality:

По відповідям в формі логіна можна визначати логіни користувачів.

Зараз змінили адресу форми логіна на https://easypay.ua/auth/signin, але уразливість залишилася.

Insufficient Anti-automation:

На головній сторінці в формі “Быстрое пополнение” або через POST чи GET запит до неї. В даній формі не було капчі. Зараз форму прибрали.

В формі “Поддержка” не було і немає капчі.

В формах реєстрації (https://easypay.ua/Registration.aspx) та відновлення паролю (https://easypay.ua/RestorePassword.aspx, зараз її адреса https://easypay.ua/restore) використовалася уразлива капча - в адресі капчі був вказаний її код. Зараз замінили її на рекапчу.

Частина уразливостей вже виправлена, а частина досі не виправлена. На цьому PCI DSS сайті.

Уразливість на www.gorizont.com.ua

23:56 26.09.2011

09.12.2010

У серпні, 19.08.2010, я знайшов Abuse of Functionality уразливість на сайті http://www.gorizont.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

26.09.2011

Abuse of Functionality (Arbitrary File Upload):

http://www.gorizont.com.ua/editor/editor/filemanager/connectors/test.html

Яка може використовуватися для завантаження різних файлів на сайт (розширення яких дозволені, наприклад, pdf), в тому числі й інфікованих pdf-файлів для розповсюдження вірусів через сайт. А також дана уразливість може використовуватися для проведення Cross-Site Scripting атак.

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

22:41 26.09.2011

В даній добірці уразливості в веб додатках:

  • CA Total Defense Suite UNC Management Console DeleteReports SQL Injection Vulnerability (деталі)
  • “wsnuser” Cookie SQL Injection vulnerability in WSN Guest (деталі)
  • CA Total Defense Suite UNC Management Console RegenerateReport SQL Injection Vulnerability (деталі)
  • Vanilla Forums 2.0.17.1 ~ 2.0.17.5 <= Cross Site Scripting Vulnerability (деталі)
  • Security Notice for CA Total Defense (деталі)
  • prestashop vuln: sql injection (деталі)
  • Novell File Reporter Agent XML Parsing Remote Code Execution Vulnerability (деталі)
  • Insecure secure cookie in web.go (деталі)
  • HP Performance Insight Running on HP-UX, Linux, Solaris, and Windows, Remote Unauthorized Access to Sensitive Information (деталі)
  • Vulnerabilities in Mailman 2.1 (деталі)

Уразливості в плагінах для WordPress №51

23:51 24.09.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Redirection та 1 Flash Gallery і в самому WordPress. Для котрих з’явилися експлоіти. Redirection - це плагін для управління 301 редирекціями і слідкування за 404 помилками, 1 Flash Gallery - це плагін для створення фото галереї. А також SQL Injection уразливість в WP.

Вищезгадана SQL ін’єкція в движку була виправлена в WordPress 3.0.2.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.