Архів для категорії 'Уразливості'

Сайти, що уразливі до XSS атак через User-Agent

23:58 02.07.2011

В своїй статті XSS атаки через заголовок User-Agent я детально розповів про методи Cross-Site Scripting атак через HTTP заголовок User-Agent. Як я вже зазначав в статті, існують як reflected XSS, так і persistent XSS через User-Agent.

Обидва види XSS через заголовок User-Agent (UA) я неодноразово зустрічав на різних веб сайтах. Persistent XSS уразливості через UA зокрема можливі в будь-яких системах, що зберігають в логах інформацію про User-Agent (таких як банерні системи, рахівники та інші). З такими дірками я стикався, зокрема на e-commerce сайтах.

Reflected XSS уразливості через UA зустрічаються частіше ніж persistent XSS. Їх я знаходив на різних сайтах та веб додатках. Зокрема в Adobe ColdFusion в повідомленні про помилку - атака можлива як на скрипти веб сайтів, що виводять повідомлення про помилку, так і на подібні скрипти в самому ColdFusion.

У випадку вразливих веб дотатків, всі сайти, що їх використовують, стають вразливими до даної атаки. Наприклад, у випадку Adobe ColdFusion серед сайтів, що його використовують (що були вразливі до XSS атаки), є www.visualcomplexity.com та www.sec.ru.

Також уразливими є Cetera CMS і всі сайти на цьому движку, а також сайт about42.nl.

Добірка уразливостей

16:07 02.07.2011

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Comcast DOCSIS 3.0 Business Gateways (SMCD3G-CCR) (деталі)
  • SQL Injection in LightNEasy (деталі)
  • Vulnerability in HTC Peep: Twitter Credentials Disclosure (деталі)
  • Information disclosure in LightNEasy (деталі)
  • Lotus Domino Server diiop getEnvironmentString Remote Code Execution Vulnerability (деталі)
  • LFI in LightNEasy (деталі)
  • Lotus Domino Server diiop Client Request Operation Remote Code Execution Vulnerability (деталі)
  • Path disclosure in LightNEasy (деталі)
  • IBM Lotus Domino SMTP Multiple Filename Arguments Remote Code Execution Vulnerability (деталі)
  • Path disclousure in Nibbleblog (деталі)

Уразливість на bestmaster.com.ua

23:56 01.07.2011

27.07.2010

У липні, 01.07.2010, я знайшов SQL Injection уразливість на проекті http://bestmaster.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

30.06.2011

SQL Injection:

http://bestmaster.com.ua/index.php?content_id=-1%20or%20version()%3E4

Дані уразливості досі не виправили.

Добірка уразливостей

16:10 01.07.2011

В даній добірці уразливості в веб додатках:

  • Majordomo2 - Directory Traversal (SMTP/HTTP) (деталі)
  • SQL injection in KaiBB (деталі)
  • Majordomo2 ‘help’ Command Directory Traversal (Patch Bypass) (деталі)
  • SQL injection in KaiBB (деталі)
  • Aruba Mobility Controller - multiple advisories: DoS and authentication bypass (деталі)
  • BBcode XSS in KaiBB (деталі)
  • HP OpenView Performance Insight Server, Remote Execution of Arbitrary Code (деталі)
  • Geeklog 1.7.1 <= Cross Site Scripting Vulnerability (деталі)
  • HP OpenView Performance Insight Server Backdoor Account Code Execution Vulnerability (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)

Уразливості в Print для Drupal

16:05 30.06.2011

15.04.2011

У серпні, 16.08.2010, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості в модулі Print для Drupal. Які я виявив під час секюріті аудиту на одному сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про XSS та BT уразливості в Drupal.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам модуля.

30.06.2011

Abuse of Functionality:

Форму відправки контента по електронній пошті (http://site/printmail/1) можна використати для відправки спама, при цьому можна вказати всі основні поля форми: зворотній емайл (шляхом зміни його в профілі), ім’я, емайл або декілька емайлів адресатів, тема і текст повідомлення. А також можна вибирати для відправки в тексті листа сторінки створенні самим користувачем, що дозволяє створювати спам повідомлення на сайті для наступної їх відправки по емайлу (щоб максимально контролювати зміст спам-листів).

Insufficient Anti-automation:

На сторінці відправки контента по електронній пошті (http://site/printmail/1) немає капчі. Що дозволяє автоматизовано слати спам на довільні емайл-адреси. Обмеження на максимум 3 повідомлення на годину обходиться шляхом відправки повідомлень з різних IP (навіть будучи залогіненим в той же акаунт).

Drupal Print IAA.html

А враховуючи дві Brute Force уразливості в Drupal (відсутність капчі), про які я згадував раніше, то можливий автоматизований логін, що дозволить повністю автоматизувати цей процес. Про що я писав в статті Атаки на незахищені логін форми.

Уразливі версії Print 5.x-4.11, 6.x-1.12, 7.x-1.x-dev та попередні версії.

Уразливість на 3s.kiev.ua

23:55 29.06.2011

26.07.2010

У липні, 01.07.2010, я знайшов SQL Injection уразливість на проекті http://3s.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.06.2011

SQL Injection:

http://3s.kiev.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена. Хоча адміни повипєндривалися (намагаючися позбутися цієї дірки, але так її і не виправивши) і видалили весь контент сайта. Тому даний запит більше не спрацює і звичайна SQLі атака через цю дірку вже не працює, але все ще можна проводити blind SQLi атаки (для виведення даних з БД і проведення DoS атак).

Добірка уразливостей

18:03 29.06.2011

В даній добірці уразливості в веб додатках:

  • Cisco Content Services Gateway Vulnerabilities (деталі)
  • Multiple Vulnerabilities in CruxCMS 3.0.0 (деталі)
  • MyBB 1.6 <= SQL Injection Vulnerability (деталі)
  • HP OpenView Storage Data Protector, Remote Denial of Service (DoS) (деталі)
  • Pligg XSS and SQL Injection (деталі)
  • OpenJDK vulnerabilities (деталі)
  • Multiple Vulnerabilities in OpenClassifieds 1.7.0.3 (деталі)
  • Social Engine 4.x (Music Plugin) Arbitrary File Upload Vulnerability (деталі)
  • Cisco Security Advisory: Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints (деталі)
  • Path disclosure in KaiBB (деталі)

Уразливість на www.3s-training.com.ua

23:58 28.06.2011

23.07.2010

У липні, 01.07.2010, я знайшов SQL Injection уразливість на проекті http://www.3s-training.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

28.06.2011

SQL Injection:

http://www.3s-training.com.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Добірка уразливостей

17:21 28.06.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code (деталі)
  • HotWeb Rentals “PageId” SQL Injection Vulnerability (деталі)
  • HP LoadRunner, Remote Execution of Arbitrary Code (деталі)
  • Unauthenticated command execution within Mitel’s AWC (Mitel Audio and Web Conferencing) (деталі)
  • RSA, The Security Division of EMC, addresses RKM 1.5 C Client SQL Injection Vulnerability (деталі)
  • Django admin list filter data extraction / leakage (деталі)
  • HP Business Availability Center (BAC) Running on Windows and Solaris, Remote Cross Site Scripting (XSS) (деталі)
  • Sigma Portal Denial of Service Vulnerability (деталі)
  • HP Business Availability Center (BAC) and Business Service Management (BSM), Remote Cross Site Scripting (XSS) (деталі)
  • Asan Portal (IdehPardaz) Multiple Vulnerabilities (деталі)

Уразливість на nana.kiev.ua

23:56 27.06.2011

22.07.2010

У липні, 01.07.2010, я знайшов SQL Injection уразливість на проекті http://nana.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.06.2011

SQL Injection:

http://nana.kiev.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.