Архів для категорії 'Уразливості'

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:57 11.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

В розділі Bridge Interfaces (http://192.168.1.1/configuration/qbridgeinterface.html) через CSRF можливе редагування та видалення інтерфейсів.

В розділі Priority Map for the bridge interface (http://192.168.1.1/configuration/qbridgeinterfacepri.html?
ImBridge.ImBridgeInterfaces.ethernet) є 3 CSRF уразливості.

Як я виявив деякий час тому, майже весь функціонал адмінки працює як з POST, так і з GET запитами (лише в деяких випадках є перевірка на метод відправки даних). Тому майже всі раніше згадані та нові СSRF і XSS атаки можуть проводитися окрім POST також і через GET.

http://192.168.1.1/configuration/qbridgeinterfacepri.html/edit1?EmWeb_ns%3Avim%3A3=/configuration/qbridgeinterfacepri.html&EmWeb_ns%3Avim%3A6=ImBridge.ImBridgeInterfaces.ethernet&EmWeb_ns%3Avim%3A2.ImBridge.ImBridgeInterfaces.ethernet%3AnumTrafficClasses=8

XSS:

В розділі Bridge Interfaces (http://192.168.1.1/configuration/qbridgeinterface.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

В розділі Priority Map for the bridge interface (http://192.168.1.1/configuration/qbridgeinterfacepri.html?
ImBridge.ImBridgeInterfaces.ethernet) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Добірка уразливостей

17:28 11.06.2011

В даній добірці уразливості в веб додатках:

  • ManageEngine EventLog Analyzer Multiple Cross-site Scripting (XSS) Vulnerabilities (деталі)
  • “titl”,”url” - Non-persistent XSS in Social Share (деталі)
  • ManageEngine EventLog Analyzer Syslog Remote Denial of Service Vulnerability (деталі)
  • Cross-domain redirect on PGP Universal Web Messenger (деталі)
  • LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD (деталі)
  • “error” Non-persistent XSS in slickMsg (деталі)
  • Apple Updates for Multiple Vulnerabilities (including Safari) (деталі)
  • Pointter PHP Content Management System Unauthorized Privilege Escalation (деталі)
  • About the security content of Security Update for Mac OS X v10.5.8 (including Safari) (деталі)
  • Pointter PHP Micro-Blogging Social Network Unauthorized Privilege Escalation (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:56 10.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє змінити тип логіна при підключенні до Інтернету.

Callisto 821+ CSRF14.html

В розділі Create a new VLAN (http://192.168.1.1/configuration/qbridge_add_vlan.html ?ImBridge.ImQbridgeVlans) є CSRF, що дозволяє додавати нові VLAN.

В розділі VLANs (http://192.168.1.1/configuration/qbridgevlan.html ?ImBridge.ImQbridgeVlans) є CSRF, що дозволяє видаляти VLAN(и).

XSS:

В розділі Create a new VLAN (http://192.168.1.1/configuration/qbridge_add_vlan.html ?ImBridge.ImQbridgeVlans) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

В розділі VLANs (http://192.168.1.1/configuration/qbridgevlan.html ?ImBridge.ImQbridgeVlans) є 2 persistent XSS уразливості.

Уразливість на www.ex.ua

16:23 10.06.2011

28.09.2010

У червні, 05.06.2010, я знайшов Cross-Site Scripting уразливість на сайті http://www.ex.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ex.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.06.2011

XSS:

http://www.ex.ua/search?s=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&per=4

Дана уразливість вже виправлена. Це перша дірка, з повідомленних мною, яку адміни ex.ua виправили. Але при цьому потрібно не забувати дякувати людям, що дбають про безпеку їхнього сайта.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 09.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє активувавати ZIPB.

Callisto 821+ CSRF13.html

В розділі ZIPB (http://192.168.1.1/configuration/zipb.html) є ще 3 CSRF - для деактивації ZIPB, для вибора комп’ютера та для налаштування ZIPB advanced configuration.

Є 2 CSRF уразливості в розділі Bridge Main Page (http://192.168.1.1/configuration/bridge.html).

XSS:

В розділі ZIPB (http://192.168.1.1/configuration/zipb.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Є 2 persistent XSS уразливості в розділі Bridge Main Page (http://192.168.1.1/configuration/bridge.html).

Добірка уразливостей

14:18 09.06.2011

В даній добірці уразливості в веб додатках:

  • Hewlett Packard LaserJet MFP devices - Directory Traversal in PJL interface (деталі)
  • Babylon Cross-Application Scripting Code Execution (деталі)
  • HP LaserJet MFP Printers, HP Color LaserJet MFP Printers, Certain HP LaserJet Printers, Remote Unauthorized Access to Files (деталі)
  • “post” - Non-persistent XSS in slickMsg (деталі)
  • Multiple Vulnerabilities in Camtron CMNC-200 IP Camera (деталі)
  • “post” - Non-persistent XSS in slickMsg (деталі)
  • Juniper VPN client rdesktop clickhack (деталі)
  • BBCode CSS XSS in slickMsg (деталі)
  • ZyXEL P-660R-T1 V2 XSS (деталі)
  • “link” and “linkdescription” XSS in Social Share (деталі)

IL та XSS уразливості в багатьох темах для WordPress

16:08 04.06.2011

11.04.2011

У квітні, 08.04.2011, я знайшов Information Leakage та Cross-Site Scripting уразливості в різних темах для WordPress. Про що найближчим часом повідомлю розробникам даних тем.

Уразливі наступні теми від WooThemes: Live Wire (всі три теми Live Wire серії), Gotham News, Typebased, Blogtheme, VibrantCMS, Fresh News, The Gazette Edition, NewsPress, The Station, The Original Premium News, Flash News, Busy Bee та Geometric. Можливі й інші уразливі шаблони для WP.

Раніше я вже писав про уразливості в багатьох темах для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

04.06.2011

В різних шаблонах є test.php - скрипт з phpinfo() - що призводить до Information Leakage (витік FPD та іншої важливої інформації про сервер) та XSS (в PHP < 4.4.1, 4.4.3-4.4.6).

Information Leakage:

http://site/wp-content/themes/_theme's_name_/includes/test.php

XSS:

http://site/wp-content/themes/_theme's_name_/includes/test.php?a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Для Live Wire скрипт розміщується за адресою http://site/wp-content/themes/livewire/includes/test.php, для інших тем аналогічно.

Дані уразливості досі не виправлені розробниками. Тому користувачам даних тем потрібно виправити уразливості власноруч (наприклад, видаливши цей скрипт).

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 03.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє задати ім’я для DNS relay local LAN database. Дана БД буде працювати лише коли задане її ім’я (тобто задавши пусте значення можна деактивувати її).

Callisto 821+ CSRF12.html

В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) через CSRF можна додавати, редагувати і видаляти хости в даній БД.

XSS:

В вищезгаданій формі є 3 persistent XSS уразливості.

Callisto 821+ XSS17.html

В даному випадку код виконається одразу, а також при відвіданні сторінки http://192.168.1.1/configuration/dns_relay_landb.html.

Callisto 821+ XSS18.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS19.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Добірка уразливостей

16:24 03.06.2011

В даній добірці уразливості в веб додатках:

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:59 02.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити порядок пошуку доменів.

Callisto 821+ CSRF11.html

В розділі DNS Relay (http://192.168.1.1/configuration/dns_relay2.html) через CSRF можна додавати, редагувати і видаляти DNS сервера.

XSS:

В формі видалення порядку пошуку доменів є persistent XSS уразливість.

Callisto 821+ XSS16.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі DNS Relay (http://192.168.1.1/configuration/dns_relay2.html) у всіх текстових полях мають місце persistent XSS уразливості.