Архів для категорії 'Уразливості'

Уразливості на depositfiles.com

16:04 02.06.2011

27.09.2010

У травні, 27.05.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://depositfiles.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на depositfiles.com.

Детальна інформація про уразливості з’явиться пізніше.

02.06.2011

XSS (вже виправлена):

POST запит на сторінці http://depositfiles.com/ru/gold/forgot.php в полях: Логин, E-mail, Код.

XSS:

Можливі й інші банери на сайті з даними уразливостями.

Insufficient Anti-automation:

http://depositfiles.com/ru/tickets/history.php?ticketId=473687
&ticketEmail=mustlive@websecurity.com.ua

Виправлена лише частина уразливостей (перші три XSS), а частина досі не виправлена. Що не є коректним підходом. А враховуючи, що за повідомлення про уразливості адміни не подякували мені і три XSS вони виправили втихаря, то це також характеризує їх виключно з негативної сторони.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 01.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити DNS сервер в налаштуваннях модему (item0 та item1 - це динамічні DNS, item2 і вище - це статичні DNS).

Callisto 821+ CSRF9.html

Дана уразливість дозволяє додати порядок пошуку доменів.

Callisto 821+ CSRF10.html

XSS:

В даних формах також є 3 persistent XSS уразливості.

Callisto 821+ XSS13.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS14.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS15.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Добірка уразливостей

17:27 01.06.2011

В даній добірці уразливості в веб додатках:

  • Cisco ICM Setup Manager Agent.exe AgentUpgrade Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Diferior (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeAll Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Stored Cross Site Scripting vulnerability in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • D-Link DIR-300 authentication bypass (деталі)
  • cross site scripting vulnerability in BLOG:CMS (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:53 31.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє додати DNS сервер в налаштування модему. Що дозволить проводити спуфінг, фішінг та DNS Rebinding атаки на користувачів, що виходять в Інтернет через даний модем.

Callisto 821+ CSRF8.html

XSS:

В даній формі також є 3 persistent XSS уразливості.

Callisto 821+ XSS10.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS11.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS12.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості на www.spa.ga.gov

16:05 31.05.2011

24.09.2010

У травні, 19.05.2010, я знайшов нові Cross-Site Scripting та Link Injection уразливості на сайті http://www.spa.ga.gov. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.05.2011

XSS:

HTML Injection (Link Injection):

Дані уразливості досі не виправлені.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 30.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє задати налаштування Default LAN Port. Наприклад, можна змінити поточний IP модема чи задати додатковий IP.

Callisto 821+ CSRF7.html

XSS:

В даній формі також є 16 (а по суті нескінченна кількість) persistent XSS уразливостей.

Callisto 821+ XSS7.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:ipaddress:4 (або будь-який інший символ) чи навіть без вказання ipaddress - EmWeb_ns:vim:12.ImLanReconfig.

Callisto 821+ XSS8.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:netmask:4 (або будь-який інший символ).

Callisto 821+ XSS9.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості в офіційних параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:0 (або 1, 2, 3), а також в неіснуючих параметрах EmWeb_ns:vim:12.ImLanReconfig:mgmt_ipaddress:4 (або будь-який інший символ).

Про подібні “нескінченні” уразливості я писав в статті Як знайти мільярд XSS уразливостей.

Добірка уразливостей

16:25 30.05.2011

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager (деталі)
  • HTTP Response Splitting in WWWThreads (php version) (деталі)
  • Non-persistent XSS in WWWThreads (perl version) (деталі)
  • some ooold Juniper bugs (was: [Full-disclosure] ZDI-10-231: Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability) (деталі)
  • Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability (деталі)
  • Non-persistent XSS in BizDir (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeTrace Remote Code Execution Vulnerability (деталі)
  • Non-persistent XSS in slickMsg (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleQueryNodeInfoReq Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in CMScout (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:59 28.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє зберігти конфігурацію модема (це потрібно при внесенні змін в конфігурацію).

Callisto 821+ CSRF5.html

Дана уразливість дозволяє видалити користувача з переліку акаунтів в адмінці. Для атаки необхідно знати логін користувача.

Callisto 821+ CSRF6.html

XSS:

В даній формі також є persistent XSS уразливість.

Callisto 821+ XSS6.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Нові уразливості на www.privatbank.ua

16:07 28.05.2011

22.09.2010

У травні, 18.05.2010, я знайшов нові Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.privatbank.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливість на www.danielbank.kiev.ua. А стосовно ПриватБанка раніше я вже неоднаразово писав про уразливості на www.privatbank.ua та інших сайтах даного банка.

Детальна інформація про уразливості з’явиться пізніше.

28.05.2011

XSS:

Ці дві уразливості вже виправлені. Але друга XSS (на conveyor.privatbank.ua) виправлена погано, тому при невеликій зміні коду вона знову працює.

XSS (з MouseOverJacking):

Insufficient Anti-automation:

http://conveyor.privatbank.ua/index.cgi?do=add_error_info&id=1

З даних трьох уразливостей дві досі не виправлені. В даному випадку ПриватБанк повів себе як завжди ламерським чином - спочатку проігнорував і не відповів мені, а потім втихаря виправив дві дірки, причому другу неякісно. Типова ламерська поведінка ПБ.

CSRF уразливості в ADSL модемі Callisto 821+

23:55 27.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF атаку.

CSRF:

Дана уразливість дозволяє включити зовнішній доступ в адмінку. По замовчуванню доступ можливий лише з локального комп’ютера (і LAN), а при включенні цієї опції можна зайти в адмінку з Інтернету. При цьому задається час на який відкривається зовнішній доступ.

Callisto 821+ CSRF3.html

Дана уразливість дозволяє перезапустити модем. При включеній опції “Reset to factory default settings” (як в коді даного експлоіту) відбувається зкидання всіх налаштувань модема до значень по замовчуванню, що може заблокувати доступ до Інтернету для користувача модема.

Callisto 821+ CSRF4.html