Архів для категорії 'Уразливості'

Добірка уразливостей

14:18 09.06.2011

В даній добірці уразливості в веб додатках:

  • Hewlett Packard LaserJet MFP devices - Directory Traversal in PJL interface (деталі)
  • Babylon Cross-Application Scripting Code Execution (деталі)
  • HP LaserJet MFP Printers, HP Color LaserJet MFP Printers, Certain HP LaserJet Printers, Remote Unauthorized Access to Files (деталі)
  • “post” - Non-persistent XSS in slickMsg (деталі)
  • Multiple Vulnerabilities in Camtron CMNC-200 IP Camera (деталі)
  • “post” - Non-persistent XSS in slickMsg (деталі)
  • Juniper VPN client rdesktop clickhack (деталі)
  • BBCode CSS XSS in slickMsg (деталі)
  • ZyXEL P-660R-T1 V2 XSS (деталі)
  • “link” and “linkdescription” XSS in Social Share (деталі)

IL та XSS уразливості в багатьох темах для WordPress

16:08 04.06.2011

11.04.2011

У квітні, 08.04.2011, я знайшов Information Leakage та Cross-Site Scripting уразливості в різних темах для WordPress. Про що найближчим часом повідомлю розробникам даних тем.

Уразливі наступні теми від WooThemes: Live Wire (всі три теми Live Wire серії), Gotham News, Typebased, Blogtheme, VibrantCMS, Fresh News, The Gazette Edition, NewsPress, The Station, The Original Premium News, Flash News, Busy Bee та Geometric. Можливі й інші уразливі шаблони для WP.

Раніше я вже писав про уразливості в багатьох темах для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

04.06.2011

В різних шаблонах є test.php - скрипт з phpinfo() - що призводить до Information Leakage (витік FPD та іншої важливої інформації про сервер) та XSS (в PHP < 4.4.1, 4.4.3-4.4.6).

Information Leakage:

http://site/wp-content/themes/_theme's_name_/includes/test.php

XSS:

http://site/wp-content/themes/_theme's_name_/includes/test.php?a[]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Для Live Wire скрипт розміщується за адресою http://site/wp-content/themes/livewire/includes/test.php, для інших тем аналогічно.

Дані уразливості досі не виправлені розробниками. Тому користувачам даних тем потрібно виправити уразливості власноруч (наприклад, видаливши цей скрипт).

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:55 03.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє задати ім’я для DNS relay local LAN database. Дана БД буде працювати лише коли задане її ім’я (тобто задавши пусте значення можна деактивувати її).

Callisto 821+ CSRF12.html

В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) через CSRF можна додавати, редагувати і видаляти хости в даній БД.

XSS:

В вищезгаданій формі є 3 persistent XSS уразливості.

Callisto 821+ XSS17.html

В даному випадку код виконається одразу, а також при відвіданні сторінки http://192.168.1.1/configuration/dns_relay_landb.html.

Callisto 821+ XSS18.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS19.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.

Добірка уразливостей

16:24 03.06.2011

В даній добірці уразливості в веб додатках:

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:59 02.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити порядок пошуку доменів.

Callisto 821+ CSRF11.html

В розділі DNS Relay (http://192.168.1.1/configuration/dns_relay2.html) через CSRF можна додавати, редагувати і видаляти DNS сервера.

XSS:

В формі видалення порядку пошуку доменів є persistent XSS уразливість.

Callisto 821+ XSS16.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

В розділі DNS Relay (http://192.168.1.1/configuration/dns_relay2.html) у всіх текстових полях мають місце persistent XSS уразливості.

Уразливості на depositfiles.com

16:04 02.06.2011

27.09.2010

У травні, 27.05.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://depositfiles.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на depositfiles.com.

Детальна інформація про уразливості з’явиться пізніше.

02.06.2011

XSS (вже виправлена):

POST запит на сторінці http://depositfiles.com/ru/gold/forgot.php в полях: Логин, E-mail, Код.

XSS:

Можливі й інші банери на сайті з даними уразливостями.

Insufficient Anti-automation:

http://depositfiles.com/ru/tickets/history.php?ticketId=473687
&ticketEmail=mustlive@websecurity.com.ua

Виправлена лише частина уразливостей (перші три XSS), а частина досі не виправлена. Що не є коректним підходом. А враховуючи, що за повідомлення про уразливості адміни не подякували мені і три XSS вони виправили втихаря, то це також характеризує їх виключно з негативної сторони.

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:54 01.06.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє видалити DNS сервер в налаштуваннях модему (item0 та item1 - це динамічні DNS, item2 і вище - це статичні DNS).

Callisto 821+ CSRF9.html

Дана уразливість дозволяє додати порядок пошуку доменів.

Callisto 821+ CSRF10.html

XSS:

В даних формах також є 3 persistent XSS уразливості.

Callisto 821+ XSS13.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS14.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS15.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Добірка уразливостей

17:27 01.06.2011

В даній добірці уразливості в веб додатках:

  • Cisco ICM Setup Manager Agent.exe AgentUpgrade Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Diferior (деталі)
  • Cisco ICM Setup Manager Agent.exe HandleUpgradeAll Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • Stored Cross Site Scripting vulnerability in BEdita (деталі)
  • Re: D-Link DIR-300 authentication bypass (деталі)
  • D-Link DIR-300 authentication bypass (деталі)
  • cross site scripting vulnerability in BLOG:CMS (деталі)

Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+

23:53 31.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.

CSRF:

Дана уразливість дозволяє додати DNS сервер в налаштування модему. Що дозволить проводити спуфінг, фішінг та DNS Rebinding атаки на користувачів, що виходять в Інтернет через даний модем.

Callisto 821+ CSRF8.html

XSS:

В даній формі також є 3 persistent XSS уразливості.

Callisto 821+ XSS10.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS11.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Callisto 821+ XSS12.html

В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.

Уразливості на www.spa.ga.gov

16:05 31.05.2011

24.09.2010

У травні, 19.05.2010, я знайшов нові Cross-Site Scripting та Link Injection уразливості на сайті http://www.spa.ga.gov. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.05.2011

XSS:

HTML Injection (Link Injection):

Дані уразливості досі не виправлені.