Архів для категорії 'Уразливості'

Обхід захисту на images.google.com

16:08 08.09.2011

В 2007 я виявив уразливості на images.google.com (в пошуці по зображенням), про які розповів під час проекту MOSEB, та www.google.com та translate.google.com (в онлайн перекладачі). І тоді Гугл проігнорував дані уразливості, а в 2009 році я виявив, що вони частково (втихаря) виправили дірку в пошуці по зображенням - шляхом обмеження адрес, на які можна зайти через даний функціонал. І я тоді одразу ж розробив метод обходу даного обмеження, про що зараз вам розповім.

Дані уразливості можна використати для проведення фішинг атак та для розповсюдження malware. І Гугл ввів обмеження, що при перегляді зображень можна зайти тільки на ті сторінки, що є в БД системи. Що на думку компанії мало би зупинити подібні атаки, бо їх пошуковець індексує лише нешкідливі сторінки, а якщо вказати URL сторінки, яка не є в базі, то виведеться повідомлення і користувачу необхідно буде клікнути по лінці.

Але це обмеження обходиться наступним чином. Можна взяти вже готову сторінку (з зображенням в даному випадку), яка проіндексована Гуглом - це може бути як сторінка на сайті нападника, яку він підготував для атаки і дав пошуковцю її проіндексувати, або це може бути сторінка взломаного сайта. Після чого, на цю сторінку розміщується malware чи інший контент (наприклад, для фішинга), і використовується робочий URL на images.google.com для проведення атаки.

Що цікаво, якщо розмістити на сторінці html-код для проведення фішинг атаки на користувачів Google, то бот скоріше за все цього не виявить. Тому можна буде не після індексації розміщувати цей код на сайт, а навіть до індексації - бот пошуковця спокійно проіндексує такі сторінки.

Аналогічний метод може використовуватися і на інших сайтах Гугла (так само й на сайтах інших пошукових компаній), де використовується обмеження по URL. Що тільки на заіндексовані сторінки, що є в БД системи, можна зайти при перегляді зображень, або може бути зроблений редирект (в редиректорі пошуковця).

Уразливості на www.eliteafh.com.ua

22:49 03.09.2011

15.11.2010

У липні, 25.07.2010, я знайшов Full path disclosure та SQL Injection уразливості на сайті http://www.eliteafh.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.09.2011

Full path disclosure:

http://www.eliteafh.com.ua/article.php?root=a

SQL Injection (blind SQLi):

http://www.eliteafh.com.ua/article.php?root=-1%20and%20version()=4.1

Дані уразливості вже не працюють, бо сайт більше не працює. Таким чином власник сайта вирішив проблему з цими (та всіма іншими) дірками на своєму ресурсі. Про інші подібні випадки я вже писав раніше.

Уразливості на optik.kiev.ua

23:53 02.09.2011

13.11.2010

У липні, 25.07.2010, я знайшов Full path disclosure та SQL Injection уразливості на сайті http://optik.kiev.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.allo.ua.

Детальна інформація про уразливості з’явиться пізніше.

02.09.2011

Full path disclosure:

http://optik.kiev.ua/article.php?root=a

SQL Injection (blind SQLi):

http://optik.kiev.ua/article.php?root=-1%20and%20version()=4.1

Дані уразливості досі не виправлені.

Добірка уразливостей

18:00 02.09.2011

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in some SCADA server softwares (деталі)
  • XSS vulnerability in UMI.CMS (деталі)
  • Hewlett-Packard Virtual SAN Appliance hydra.exe Login Request Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in ViArt Shop (деталі)
  • XSS vulnerability in WebAsyst Shop-Script (деталі)
  • Hewlett-Packard Data Protector Media Operations DBServer.exe Remote Code Execution Vulnerability (деталі)
  • Chamilo 1.8.7 / Dokeos 1.8.6 Remote File Disclosure (деталі)
  • HP Diagnostics, Remote Cross Site Scripting (XSS) (деталі)
  • Apache Continuum cross-site scripting vulnerability (деталі)
  • Apache Continuum CSRF vulnerability (деталі)

Уразливість в плагінах для Serendipity, Social Web CMS, PHP-Fusion, Magento та Sweetcron

23:57 01.09.2011

Раніше я вже писав про уразливість в плагінах для RapidWeaver, Serendipity, Habari, DasBlog та eZ та багатьох інших портах WP-Cumulus для різних движків. Така ж уразливість є і в версіях даного плагіна для Serendipity, Social Web CMS, PHP-Fusion, Magento та Sweetcron, що використовують tagcloud.swf розроблений автором WP-Cumulus.

Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах. Автори цих плагінів, як і тих плагінів, про які я писав раніше, так і не спромоглися виправити дану XSS уразливість з листопада 2009 року, коли я оприлюднив уразливості в WP-Cumulus для WordPress, повідомив про них авторові й він маже повністю їх виправив. Тому доводиться нагадувати кожному з цих розробників окремо.

В травні, 11.05.2011, я знайшов Cross-Site Scripting уразливість в Freetag для Serendipity, Tag cloud для Social Web CMS, Tag cloud для PHP-Fusion, 3D Advanced Tags Clouds для Magento та Tag cloud для Sweetcron.

XSS:

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі Freetag для Serendipity - Freetag 3.28 та попередні версії до HTML Injection та Freetag 3.21 та попередні версії до XSS (в версії 3.22 XSS була виправлена після повідомлення Stefan Schurtz). Підтримка флеш-файла була додана в версії 2.103. Уразливі всі версії Tag cloud для Social Web CMS, Animated tag cloud для PHP-Fusion версії 1.4 та попередні версії, 3D Advanced Tags Clouds для Magento версії 2.0.0 та попередні версії та всі версії Cumulus для Sweetcron.

Уразливість в плагінах для RapidWeaver, Habari, DasBlo, eZ Publish та EE

23:53 31.08.2011

Раніше я вже писав про уразливість в Tumulus для Typepad та багатьох інших портах WP-Cumulus для різних движків. Така ж уразливість є і в версіях даного плагіна для RapidWeaver, Habari, DasBlog, eZ та Expression Engine, що використовують tagcloud.swf розроблений автором WP-Cumulus.

Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах. Автори цих плагінів, як і тих плагінів, про які я писав раніше, так і не спромоглися виправити дану XSS уразливість з листопада 2009 року, коли я оприлюднив уразливості в WP-Cumulus для WordPress, повідомив про них авторові й він маже повністю їх виправив. Тому доводиться нагадувати кожному з цих розробників окремо.

В травні, 11.05.2011, я знайшов Cross-Site Scripting уразливість в Tag cloud для RapidWeaver, HB-cumulus для Habari, Cumulus для DasBlog, EZcumulus для eZ Publish та Simple Tags для EE. Про що найближчим часом повідомлю їх розробникам.

XSS:

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії WP-Cumulus для RapidWeaver, HB-Cumulus для Habari версія 1.4 і попередні вразливі до XSS (і всі версії вразливі до HTML Injection), Cumulus для DasBlog (старі версії до XSS і всі версії до HTML Injection), EZcumulus 1.0 для eZ Publish та Simple Tags для Expression Engine версія 1.6.3 і нові версії (де була додана підтримка даного swf-файла).

Також вразливий плагін eZ Flash Tag Cloud - це інший плагін для eZ Publish (який підтримується розробниками, на відміну від EZcumulus). Вразлива версія eZ Flash Tag Cloud 1.0. В версії 1.1 розробники виправили XSS, після мого повідомлення, але вона все ще вразлива до HTML Injection.

Добірка уразливостей

16:07 31.08.2011

В даній добірці уразливості в веб додатках:

  • Symantec LiveUpdate Administrator CSRF vulnerability (деталі)
  • XSS vulnerability in UMI.CMS (деталі)
  • Novell Netware NWFTPD.NLM DELE Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in ViArt Shop (деталі)
  • SCADA Trojans: Attacking the Grid + Advantech vulnerabilities (деталі)
  • XSS vulnerability in ViArt Shop (деталі)
  • rogea Movicon TCPUploadServer Remote Exploit (деталі)
  • Stored XSS vulnerability in WebAsyst Shop-Script (деталі)
  • IGSS 8 ODBC Server Multiple Remote Uninitialized Pointer Free DoS (деталі)
  • XSS vulnerability in WebAsyst Shop-Script (деталі)

Уразливості на www.telegroup.ua

23:53 30.08.2011

10.11.2010

У липні, 25.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на сайті http://www.telegroup.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.08.2011

XSS:

POST запит на сторінці http://www.telegroup.ua/ru/cms/search
“><script>alert(document.cookie)</script>
В полі пошуку.

Даний варіант атаки вже виправлено. Але неякісно, тому можна використати цей варіант:
“><body onload=alert(document.cookie)>

Brute Force:

http://www.telegroup.ua/admin/

BF уразливість вже виправлена, але XSS досі не виправлена.

Уразливості на mirdomov.ua

23:50 29.08.2011

08.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на проекті http://mirdomov.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.08.2011

XSS:

Brute Force:

http://mirdomov.ua/admin/

Дані уразливості досі не виправлені.

Численні уразливості в PHP

20:37 29.08.2011

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.3.

Звертання по нульовому вказівнику, пошкодження пам’яті в ZipArchive.