Архів для категорії 'Уразливості'

Нові уразливості на www.helsinki.org.ua

15:28 05.03.2011

26.02.2010

У липні, 28.07.2009, я знайшов Denial of Service та Full path disclosure уразливості на проекті http://www.helsinki.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.helsinki.org.ua.

Детальна інформація про уразливості з’явиться пізніше.

05.03.2011

DoS (через SQL Injection):

http://www.helsinki.org.ua/index.php?do=search&word=%25/*
http://www.helsinki.org.ua/index.php?do=search&word=%25%20or%201=1/*
http://www.helsinki.org.ua/index.php?do=search&word=%25%25%25

Full path disclosure:

http://www.helsinki.org.ua/index.php?do

http://www.helsinki.org.ua/inc/skin/main.php

Якщо DoS вже виправлені (хоча все ще є деякі приторможення сервера при другому запиті й аналогічних запитах), то FPD досі не виправлені.

Редиректори на секюріті сайтах №5

23:51 04.03.2011

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. В WASC TC v2.0 дані уразливості винесені в окремий клас URL Redirector Abuse (WASC-38).

Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти та інших атак.

До наведених в попередніх записах, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті та хакерських сайтах:

Bezpeka:

http://bezpeka.com/ru/redirect/?bid=1&url=http://websecurity.com.ua

http://bezpeka.com/ua/redirect/?bid=1&url=http://websecurity.com.ua

http://bezpeka.com/en/redirect/?bid=1&url=http://websecurity.com.ua

IT Land:

http://www.itland.com.ua/bitrix/…?goto=http://websecurity.com.ua

http://www.itland.com.ua/bitrix/…?goto=http://websecurity.com.ua

Hacker-Pro:

http://hacker-pro.net/redirector.php?url=http://websecurity.com.ua

XSS уразливості в MC Content Manager

19:09 04.03.2011

11.11.2010

У липні, 25.07.2010, я знайшов Cross-Site Scripting уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на сайті www.telegroup.ua та інших сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

04.03.2011

XSS:

POST запит на сторінці http://site/ru/cms/search
"><script>alert(document.cookie)</script>В полі пошуку.

XSS:

http://site/orders.php?act=search&query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі попередні версії MC Content Manager (до версії v.10.1.1).

Уразливості в плагінах для WordPress №35

23:57 03.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Uploadify, IWantOneButton та NextGEN Gallery. Для котрих з’явилися експлоіти. Uploadify - це плагін для надання можливості завантажувати файли на сайт, IWantOneButton - це плагін для розміщення кнопок “I want one” та “I have one” в постах, NextGEN Gallery - це плагін для створення галерей зображень.

  • WordPress Uploadify Plugin 1.0 Remote File Upload (деталі)
  • SQL Injection in IWantOneButton wordpress plugin (деталі)
  • Path disclosure in NextGEN Gallery wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

22:31 03.03.2011

В даній добірці уразливості в веб додатках:

Нові уразливості на maidan.org.ua

15:19 03.03.2011

26.08.2010

У березні, 15.03.2010, я знайшов Cross-Site Scripting та Local File Inclusion уразливості на сайті http://maidan.org.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на maidan.org.ua.

Детальна інформація про уразливості з’явиться пізніше.

03.03.2011

XSS:

http://maidan.org.ua/news/search.php3?bn=%3Cbody%20onload=alert(document.cookie)%3E

Local File Inclusion:

http://maidan.org.ua/news/search.php3?bn=1

http://maidan.org.ua/news/search.php3?bn=..\1

Дані уразливості вже виправлені.

Уразливості в PHPIDS

15:10 02.03.2011

05.01.2011

У вересні, 21.09.2010, я знайшов Full path disclosure та Information Leakage уразливості в PHPIDS. Це IDS (секюріті додаток) для веб додатків на PHP. Які я виявив на сайті www.hackerscenter.com. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам програми.

02.03.2011

Full path disclosure:

http://site/script.php?p=’

При відправці “атакуючого” запиту (такого як з одинарною лапкою) до будь-якого php-скрипта на сайті з PHPIDS виводиться повний шлях на сервері.

http://site/phpids/lib/IDS/Log/File.php

Information Leakage:

http://site/phpids/lib/IDS/tmplogs/phpids_log.txt

Витік всього лога.

Уразливі PHPIDS 0.6.5 та попередні версії.

Розробник PHPIDS 17.01.2011 вже виправив дані уразливості (але FPD виправлені не повністю).

Уразливості в плагінах для WordPress №34

23:57 01.03.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах IWantOneButton та WP Forum Server. Для котрих з’явилися експлоіти. IWantOneButton - це плагін для розміщення кнопок “I want one” та “I have one” в постах, WP Forum Server - це плагін для стоворення форуму.

  • XSS in IWantOneButton wordpress plugin (деталі)
  • SQL Injection in WP Forum Server wordpress plugin (деталі)
  • SQL Injection in WP Forum Server wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості на citycom.ua

15:04 01.03.2011

25.08.2010

У березні, 08.03.2010, я знайшов Denial of Service, Brute Force та Insufficient Anti-automation уразливості на сайті http://citycom.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на citycom.ua. Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.officepro.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

01.03.2011

DoS:

http://citycom.ua/search/?sort=desc&q=

Brute Force:

В формі логіна на сторінках сайта http://citycom.ua немає захисту від Brute Force атак.

Insufficient Anti-automation:

http://citycom.ua/account/

http://citycom.ua/registration/

В даних формах немає захисту від автоматизованих запитів (капчі).

Дані уразливості, окрім DoS, досі не виправлені.

DoS атака на IPB

23:58 28.02.2011

В записі Атака на Abuse of Functionality в WordPress в 2009 році я розповідав про можливість атаки на сайти на WordPress через збій в MySQL. Подібний збій міг виникнути, або при тимчасовій відсутності зв’язку з необхідними таблицями в СУБД, або при їх пошкодженні. Дана особливість роботи WP з таблицями при подібних проблемах з СУБД призводила до уразливості, через яку можна було проводити DoS атаки, або навіть повністю захоплювати сайт (через переінсталяцію движка).

Подібна DoS атака можлива і на Invision Power Board (IPB). Про можливість проведення DoS атак через пошкодження таблиць БД, що я описав в записі про WordPress, я знаю саме на прикладі IPB. Бо за багаторічний досвід використання даного форумного движка (я користуюся IPB вже 6 років), я неодноразово стикався на практиці з подібною ситуацією.

DoS:

Denial of Service атака зводиться до настуного. Потрібно створити велике навантаження на форум на IPB, зокрема на ті таблиці БД, до яких движок найбільш чутливий. Після того як відбудеться збій в подібний таблиці, форум перестане працювати - виведеться повідомлення про помилку.

В IPB 1.x такими чутливими таблицями є ibf_topics та ibf_sessions. При пошкодженні ibf_topics не можна буде зайти на більшість сторінок форуму, а при пошкодженні ibf_sessions - взагалі на будь-яку сторінку форума.

Зокрема це стосується MyISAM таблиць (що дуже поширені серед веб додактів, що використовують MySQL). Таким чином можна провести DoS атаку на IPB. Форум не буде працювати доти, доки не будуть відремонтовані пошкодженні таблиці в СУБД.