Архів для категорії 'Уразливості'

Добірка уразливостей

20:03 15.06.2011

В даній добірці уразливості в веб додатках:

  • Clear iSpot/Clearspot CSRF Vulnerabilities (деталі)
  • MyBB 1.6 <= Cross Site Scripting (XSS) Vulnerability (деталі)
  • HP StorageWorks Modular Smart Array P2000 G3, Remote Unauthorized Access (деталі)
  • Multiple Vulnerabilities in Calibre 0.7.34 (деталі)
  • Authentication Bypass by SQL Injection in Social Share (деталі)
  • Re: hidden admin user on every HP MSA2000 G3 (деталі)
  • hidden admin user on every HP MSA2000 G3 (деталі)
  • “postid” SQL Injection in Social Share (деталі)
  • Elcom CommunityManager.NET Auth Bypass Vulnerability (деталі)
  • Eucalyptus vulnerability (деталі)

Нові уразливості в Adobe ColdFusion

16:19 15.06.2011

23.03.2011

У січні, 28.01.2011, я знайшов Brute Force та Abuse of Functionality уразливості в Adobe ColdFusion. Які я виявив на одному сайті, що використовує ColdFusion. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Adobe ColdFusion.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

15.06.2011

Brute Force:

http://site/CFIDE/administrator/

Немає захисту від Brute Force атак.

Abuse of Functionality:

http://site/CFIDE/administrator/

Логін адміна є фіксованим - це логін admin, що вказаний в формі аутентифікації. Що значно полегшує Brute Force атаки (тому що непотрібно підбирати логіни, лише підібрати пароль для одного логіна). В ColdFusion 7 і попередніх версіях взагалі немає поля логін, а лише поле пароль, що так само полегшує Brute Force атаки.

Як я вияснив, в 2008 році Адобу вже повідомили про Brute Force (CVE-2008-1203) і вони офіційно виправили його. Але Abuse of Functionality все ще присутня в останніх версіях ColdFusion. Для перевірки надійності цього виправлення BF я знайшов адмінку з дев’ятою версією. І як я й очікував (прочитавши опис того, як Adobe виправила цю уразливість), виправлення неефективне - бо Адоб лише додала (в патчах для версій MX7 і 8 і зробила в 9) логування невдалих спроб логіну, а захисту від BF як не було, так і немає.

Уразливі ColdFusion 9 та попередні версії.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:52 14.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє провести Clear Statistics для інтерфейса.

http://192.168.1.1/configuration/qbridgestatsclearintfstats.html?ImBridge.ImBridgeInterfaces.ethernet

Дана уразливість дозволяє провести Flush Dynamic Entries для інтерфейса.

http://192.168.1.1/configuration/qbridgestatsflushintf.html?ImBridge.ImBridgeInterfaces.ethernet

В розділі Egress Ports (http://192.168.1.1/configuration/
qbridge_add_hvmfwdegressp.html?ImBridge.ImQbridgeFdbs.DefaultFdb.
ImQbridgeMcastFdbEntries.FWDALLMCAST.ImQbridgeMcastEntryPorts) можливе додовання та видалення портів.

XSS:

В розділі Egress Ports (http://192.168.1.1/configuration/
qbridge_add_hvmfwdegressp.html?ImBridge.ImQbridgeFdbs.DefaultFdb.
ImQbridgeMcastFdbEntries.FWDALLMCAST.ImQbridgeMcastEntryPorts) є 3 persistent XSS уразливості.

Нові уразливості на www.allo.ua

16:02 14.06.2011

07.10.2010

У червні, 18.06.2010, я знайшов Cross-Site Scripting, Insufficient Anti-automation та Abuse of Functionality уразливості на сайті http://www.allo.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.tid.com.ua. Раніше я вже писав про уразливості на www.allo.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.06.2011

XSS:

http://www.allo.ua/console/forget.php?e_mail=%3Cscript%3Ealert(document.cookie)%3C/script%3E&seenform=y

Insufficient Anti-automation:

http://www.allo.ua/console/forget.php

На даній сторінці не було захисту від автоматизованих запитів (капчі). Зараз розробники вже поставили капчу, але діряву.

Abuse of Functionality:

http://www.allo.ua/console/forget.php

Через даний функціонал можна визначати логіни користувачів.

Якщо XSS уразливість вже виправлена, то IAA та AoF уразливості досі не виправлені.

Уразливість на www.rmd5.com

16:29 13.06.2011

02.10.2010

У червні, 18.06.2010, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.rmd5.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

13.06.2011

XSS:

Пейлоад обмежений в 32 символи (тому що рядок пошуку повинний бути рівний 32 символам).

Дана уразливість досі не виправлена.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:57 11.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

В розділі Bridge Interfaces (http://192.168.1.1/configuration/qbridgeinterface.html) через CSRF можливе редагування та видалення інтерфейсів.

В розділі Priority Map for the bridge interface (http://192.168.1.1/configuration/qbridgeinterfacepri.html?
ImBridge.ImBridgeInterfaces.ethernet) є 3 CSRF уразливості.

Як я виявив деякий час тому, майже весь функціонал адмінки працює як з POST, так і з GET запитами (лише в деяких випадках є перевірка на метод відправки даних). Тому майже всі раніше згадані та нові СSRF і XSS атаки можуть проводитися окрім POST також і через GET.

http://192.168.1.1/configuration/qbridgeinterfacepri.html/edit1?EmWeb_ns%3Avim%3A3=/configuration/qbridgeinterfacepri.html&EmWeb_ns%3Avim%3A6=ImBridge.ImBridgeInterfaces.ethernet&EmWeb_ns%3Avim%3A2.ImBridge.ImBridgeInterfaces.ethernet%3AnumTrafficClasses=8

XSS:

В розділі Bridge Interfaces (http://192.168.1.1/configuration/qbridgeinterface.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

В розділі Priority Map for the bridge interface (http://192.168.1.1/configuration/qbridgeinterfacepri.html?
ImBridge.ImBridgeInterfaces.ethernet) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Добірка уразливостей

17:28 11.06.2011

В даній добірці уразливості в веб додатках:

  • ManageEngine EventLog Analyzer Multiple Cross-site Scripting (XSS) Vulnerabilities (деталі)
  • “titl”,”url” - Non-persistent XSS in Social Share (деталі)
  • ManageEngine EventLog Analyzer Syslog Remote Denial of Service Vulnerability (деталі)
  • Cross-domain redirect on PGP Universal Web Messenger (деталі)
  • LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD (деталі)
  • “error” Non-persistent XSS in slickMsg (деталі)
  • Apple Updates for Multiple Vulnerabilities (including Safari) (деталі)
  • Pointter PHP Content Management System Unauthorized Privilege Escalation (деталі)
  • About the security content of Security Update for Mac OS X v10.5.8 (including Safari) (деталі)
  • Pointter PHP Micro-Blogging Social Network Unauthorized Privilege Escalation (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:56 10.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє змінити тип логіна при підключенні до Інтернету.

Callisto 821+ CSRF14.html

В розділі Create a new VLAN (http://192.168.1.1/configuration/qbridge_add_vlan.html ?ImBridge.ImQbridgeVlans) є CSRF, що дозволяє додавати нові VLAN.

В розділі VLANs (http://192.168.1.1/configuration/qbridgevlan.html ?ImBridge.ImQbridgeVlans) є CSRF, що дозволяє видаляти VLAN(и).

XSS:

В розділі Create a new VLAN (http://192.168.1.1/configuration/qbridge_add_vlan.html ?ImBridge.ImQbridgeVlans) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

В розділі VLANs (http://192.168.1.1/configuration/qbridgevlan.html ?ImBridge.ImQbridgeVlans) є 2 persistent XSS уразливості.

Уразливість на www.ex.ua

16:23 10.06.2011

28.09.2010

У червні, 05.06.2010, я знайшов Cross-Site Scripting уразливість на сайті http://www.ex.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ex.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.06.2011

XSS:

http://www.ex.ua/search?s=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&per=4

Дана уразливість вже виправлена. Це перша дірка, з повідомленних мною, яку адміни ex.ua виправили. Але при цьому потрібно не забувати дякувати людям, що дбають про безпеку їхнього сайта.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 09.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє активувавати ZIPB.

Callisto 821+ CSRF13.html

В розділі ZIPB (http://192.168.1.1/configuration/zipb.html) є ще 3 CSRF - для деактивації ZIPB, для вибора комп’ютера та для налаштування ZIPB advanced configuration.

Є 2 CSRF уразливості в розділі Bridge Main Page (http://192.168.1.1/configuration/bridge.html).

XSS:

В розділі ZIPB (http://192.168.1.1/configuration/zipb.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Є 2 persistent XSS уразливості в розділі Bridge Main Page (http://192.168.1.1/configuration/bridge.html).