Архів для категорії 'Уразливості'

Уразливість на www.hoodrook.com

23:50 25.04.2011

09.08.2010

У лютому, 19.02.2009, я знайшов SQL Injection уразливість на проекті http://www.hoodrook.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.04.2011

SQL Injection:

http://www.hoodrook.com/news/podrob.php3?id=-1%20or%20version()=5.1

Дана уразливість досі не виправлена.

Добірка уразливостей

15:16 25.04.2011

В даній добірці уразливості в веб додатках:

  • RSA, The Security Division of EMC, releases security hot fix for a potential vulnerability in RSA Access Manager Agent when working with RSA Adaptive Authentication (деталі)
  • email XSS in SimpLISTic (деталі)
  • RSA, The Security Division of EMC, releases security hot fixes for potential vulnerability in RSA Access Manager Server under certain conditions (деталі)
  • URL XSS in Easy Banner Free (деталі)
  • HP ProLiant G6 Lights-Out 100, Remote Management, Denial of Service (DoS) (деталі)
  • SQL injection Auth Bypass in Easy Banner Free (деталі)
  • HP Insight Diagnostics Online Edition, Remote Cross Site Scripting (XSS) (деталі)
  • SQL injections in FreeTicket (деталі)
  • YOPS Web Server Remote Command Execution (деталі)
  • XSS vulnerability in Wolf CMS (деталі)

Уразливості в плагінах для WordPress №44

23:52 23.04.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах SocialGrid та Universal Post Manager. Для котрих з’явилися експлоіти. SocialGrid - це плагін для додавання лінків на профілі в різних соціальних мережах, Universal Post Manager - це плагін для створення голосуваннь та багатьох інших функцій на сайті на WP.

  • XSS in SocialGrid wordpress plugin (деталі)
  • Path disclosure in Universal Post Manager wordpress plugin (деталі)
  • Multiple XSS in Universal Post Manager wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.un.org

15:10 23.04.2011

13.09.2010

У квітні, 29.04.2010, я знайшов Cross-Site Scripting та Remote HTML Include уразливості на http://www.un.org - сайті Організації Об’єднаних Націй (ООН). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

23.04.2011

XSS (RXI):

Remote HTML Include (RHI):

Дані уразливості досі не виправлені.

Уразливості в багатьох темах та компонентах для Joomla

23:53 22.04.2011

Подібно до уразливостей в багатьох темах для WordPress, Drupal та ExpressionEngine, також уразливими є багато тем та компонентів для Joomla.

У березні, 05.03.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в наступних темах та компонентах для Joomla: темі PBV MULTI VirtueMart Theme для компоненту VirtueMart, компоненті Registration, що є складовою Joomla, та компоненті Handy Photo Album.

Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в даних темах такі ж самі як і в раніше згаданих темах для WP, Drupal та ExpressionEngine. Тому що дані шаблоні містять TimThumb, про уразливості в якому я вже писав.

Тема PBV MULTI VirtueMart Theme для компоненту VirtueMart для Joomla:

Full path disclosure:

http://site/components/com_virtuemart/themes/pbv_multi/scripts/timthumb.php?src=http://

Уразлива до Full path disclosure, Abuse of Functionality та DoS. У випадку AoF та DoS доступ можливий лише до поточного і дозволених сайтів.

Компонент Registration, що є складовою Joomla:

XSS:

http://site/components/com_registration/script/timthumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E

Уразливий до XSS, Full path disclosure, Abuse of Functionality та DoS.

Компонент Handy Photo Album для Joomla:

XSS:

http://site/components/com_hpalbum/timthumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E

Уразливий до XSS, Full path disclosure, Abuse of Functionality та DoS.

Уразливі версії даних шаблонів та компонентів з TimThumb 1.24 та попередніми версіями. Зокрема уразливі PBV MULTI VirtueMart Theme 1.0.5 та попередні версії, Registration 1.0.0 та Handy Photo Album 1.0.1 та попередні версії. Окрім цих є ще багато інших вразливих шаблонів та компонентів для Joomla. Ім’я вразливого скрипта може бути timthumb.php або thumb.php.

Добірка уразливостей

16:06 22.04.2011

В даній добірці уразливості в веб додатках:

  • HP MagCloud iPad App, Remote Unauthorized Access to Data (деталі)
  • Cookie Auth Bypass in Hot Links SQL (деталі)
  • URL and Title XSS in AxsLinks (деталі)
  • HP Operations Agent Running on Windows, Local Elevation of Privileges and Remote Execution of Arbitrary Code (деталі)
  • report.cgi SQL inj in Hot Links SQL (CGI version) (деталі)
  • url XSS in Hot Links Lite (деталі)
  • Multiple Vulnerabilities in Cisco Wireless LAN Controllers (деталі)
  • sitename XSS in Hot Links Lite (деталі)
  • Multiple XSS in MCG GuestBook (деталі)
  • HP ProLiant G6 Lights-Out 100, Remote Management, Denial of Service (DoS) (деталі)

Численні уразливості в MyBB

17:22 21.04.2011

12.03.2011

У січні, 03.01.2011, я знайшов Information Leakage, Abuse of Functionality, Insufficient Anti-automation та Brute Force уразливості в форумному движку MyBB. Які я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MyBB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

21.04.2011

Information Leakage:

Логіни є іменами користувачів на форумі (і відповідно на сторінках форума можна виявити логіни).

Abuse of Functionality:

В даних функціоналах можливе виявлення логінів - по id можна визначити всі логіни:

http://site/member.php?action=profile&uid=1

http://site/member.php?action=activate&uid=1

Abuse of Functionality:

http://site/member.php?action=login

Якщо вводити неправільний логін і пароль та правильний логін і неправильний пароль, то в другому випадку з’являється капча. Що дозволяє виявляти логіни (при цьому цей процес може бути автоматизованим, тому що не захищений капчею).

Insufficient Anti-automation:

http://site/member.php?action=activate&uid=1

http://site/member.php?action=lostpw

В даних функціоналах немає захисту від автоматизованих атак (капчі).

Brute Force:

В формі логіна використовується вразлива капча (http://site/member.php?action=login), яка з’являється після невдалої спроби аутентифікації.

Для обходу капчі використовується метод session reusing with constant captcha bypass method описаний в моєму проекті Month of Bugs in Captchas.

Уразливі MyBB 1.6.3 та попередні версії. В версіях MyBB 1.6.3 та 1.4.16, що вийшли 17.04.2011, розробники не виправили дані уразливості.

Уразливості в плагінах для WordPress №43

23:59 20.04.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Universal Post Manager та WP-StarsRateBox. Для котрих з’явилися експлоіти. Universal Post Manager - це плагін для створення голосуваннь та багатьох інших функцій на сайті на WP, WP-StarsRateBox - це плагін для створення рейтингу сторінок.

  • Multiple SQL Injection in Universal Post Manager wordpress plugin (деталі)
  • SQL Injection in WP-StarsRateBox wordpress plugin (деталі)
  • Multiple XSS in WP-StarsRateBox wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на kvs.gov.ua

15:08 20.04.2011

10.09.2010

У квітні, 28.04.2010, я знайшов Information Leakage та Insufficient Authorization уразливості на http://kvs.gov.ua - сайті Державного департаменту України з питань виконання покарань. Про що найближчим часом сповіщу адміністрацію сайта.

До речі, цей сайт був неодноразово взломаний в цьому році. Й до сих пір на сайті залишилося чимало сторінок зі “слідами взломів” (адміни так досі сайт і не почистили).

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.04.2011

Information Leakage:

http://kvs.gov.ua/info/ - витік інформації про структуру каталога та підкаталогів

http://kvs.gov.ua/info/news.inc - витік вихідного коду

Insufficient Authorization:

http://kvs.gov.ua/info/admin/press.php

http://kvs.gov.ua/info/admin/news.php

Дані уразливості досі не виправлені (лише відключені функції додавання та видалення даних в цих двох скриптах).

Добірка уразливих сайтів від Dementor

23:56 19.04.2011

Пропоную вашій увазі добірку уразливих сайтів від Dementor (з числа українських веб сайтів). Дані уразливості він знайшов та оприлюднив в 2010-2011 роках.