Архів для категорії 'Уразливості'

Нові уразливості на citycom.ua

15:04 01.03.2011

25.08.2010

У березні, 08.03.2010, я знайшов Denial of Service, Brute Force та Insufficient Anti-automation уразливості на сайті http://citycom.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на citycom.ua. Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.officepro.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

01.03.2011

DoS:

http://citycom.ua/search/?sort=desc&q=

Brute Force:

В формі логіна на сторінках сайта http://citycom.ua немає захисту від Brute Force атак.

Insufficient Anti-automation:

http://citycom.ua/account/

http://citycom.ua/registration/

В даних формах немає захисту від автоматизованих запитів (капчі).

Дані уразливості, окрім DoS, досі не виправлені.

DoS атака на IPB

23:58 28.02.2011

В записі Атака на Abuse of Functionality в WordPress в 2009 році я розповідав про можливість атаки на сайти на WordPress через збій в MySQL. Подібний збій міг виникнути, або при тимчасовій відсутності зв’язку з необхідними таблицями в СУБД, або при їх пошкодженні. Дана особливість роботи WP з таблицями при подібних проблемах з СУБД призводила до уразливості, через яку можна було проводити DoS атаки, або навіть повністю захоплювати сайт (через переінсталяцію движка).

Подібна DoS атака можлива і на Invision Power Board (IPB). Про можливість проведення DoS атак через пошкодження таблиць БД, що я описав в записі про WordPress, я знаю саме на прикладі IPB. Бо за багаторічний досвід використання даного форумного движка (я користуюся IPB вже 6 років), я неодноразово стикався на практиці з подібною ситуацією.

DoS:

Denial of Service атака зводиться до настуного. Потрібно створити велике навантаження на форум на IPB, зокрема на ті таблиці БД, до яких движок найбільш чутливий. Після того як відбудеться збій в подібний таблиці, форум перестане працювати - виведеться повідомлення про помилку.

В IPB 1.x такими чутливими таблицями є ibf_topics та ibf_sessions. При пошкодженні ibf_topics не можна буде зайти на більшість сторінок форуму, а при пошкодженні ibf_sessions - взагалі на будь-яку сторінку форума.

Зокрема це стосується MyISAM таблиць (що дуже поширені серед веб додактів, що використовують MySQL). Таким чином можна провести DoS атаку на IPB. Форум не буде працювати доти, доки не будуть відремонтовані пошкодженні таблиці в СУБД.

Уразливості в phpMyAdmin

18:20 28.02.2011

25.01.2011

У листопаді, 15.11.2010, я знайшов Brute Force та Full path disclosure уразливості в phpMyAdmin. Які я виявив на різних сайтах, що використвують даний веб додаток. Про що найближчим часом повідомлю розробникам.

Стосовно дірок пов’язаних з phpMyAdmin, я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

28.02.2011

Brute Force:

http://site/phpmyadmin/

В формі логіну немає захисту від Brute Force атак.

Full path disclosure:

http://site/phpmyadmin/readme.php (якщо немає файла README в папці phpmyadmin)

http://site/phpmyadmin/changelog.php (якщо немає файла ChangeLog в папці phpmyadmin)

http://site/phpmyadmin/license.php (якщо немає файла LICENSE в папці phpmyadmin)

Вразливі phpMyAdmin 3.3.9 та попередні версії і phpMyAdmin 2.11.11.1 та попередні версії. Всі додатки (такі як XAMPP), що використовують phpMyAdmin, також вразливі.

FPD уразливості виправлені розробниками (08.02.2011) в версіях 3.3.9.1 та 2.11.11.2. Brute Force уразливість не виправлена, але розробники обіцяли подумати над цим.

Уразливості в плагінах для WordPress №33

23:58 26.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах cdnvote, GD Star Rating та Comment Rating. Для котрих з’явилися експлоіти. cdnvote - це плагін для стоворення голосування за пости, GD Star Rating - це плагін для створення системи рейтингів, Comment Rating - це плагін для стоворення рейтингу коментарів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості на tinyurl.com

14:07 26.02.2011

10.08.2010

У березні, 06.03.2010, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості на проекті http://tinyurl.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на tinyurl.com.

Детальна інформація про уразливості з’явиться пізніше.

26.02.2011

XSS:

http://tinyurl.com/warning.php?url=javascript:alert(document.cookie)

CSRF:

При доступі до http://tinyurl.com/preview.php?disable=1 не перевіряється джерело запиту, що можна використати для відключення функції превью.

Атака може бути проведена, наприклад, через зображення:

<img src=”http://tinyurl.com/preview.php?disable=1″>

Це може застосовуватися для проведення атак редирекції.

Якщо XSS уразливість вже виправлена, то CSRF досі не виправлена.

Добірка уразливостей

15:07 25.02.2011

В даній добірці уразливості в веб додатках:

  • TitanFTP Server COMB directory traversal (деталі)
  • TitanFTP Server Arbitrary File Disclosure (деталі)
  • Django vulnerability (деталі)
  • icblogger full-(tr) (ziyaretci.mdb) Database Disclosure Exploit (деталі)
  • icblogger full-(tr) (mail.mdb) Database Disclosure Exploit (деталі)
  • Directory Traversal Vulnerability in TurboFTP Server (деталі)
  • TurboFTP Server Directory Traversal Vulnerability (деталі)
  • icblogger full-(tr) (blogs.mdb) Database Disclosure Exploit (деталі)
  • fatihsoftblog-(tr) Database Disclosure Exploit (деталі)
  • Weborf DCA-00012 Vulnerability Report (деталі)

Уразливості в плагінах для WordPress №32

23:51 24.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Starbox Voting, Vote It Up та Z-Vote. Для котрих з’явилися експлоіти. Starbox Voting - це плагін для стоворення голосування за пости, Vote It Up - це ще один плагін для голосування за пости, Z-Vote - це плагін для створення та управління системою голосування на сайті.

  • Path disclosure in Starbox Voting wordpress plugin (деталі)
  • Path disclosure in Vote It Up wordpress plugin (деталі)
  • SQL Injection in Z-Vote wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DoS уразливість в Cewolf

15:26 24.02.2011

25.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість в Cewolf - Chart Enabling Web Object Framework. Яку я виявив в системі Megapolis.Portal Manager, що використовує даний сервлет. Про що найближчим часом повідомлю розробникам.

Окрім самого Cewolf вразливі також ті веб додатки, що його використовують. Такі як Megapolis.Portal Manager, Inca та інші веб додатки.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

24.02.2011

DoS:

http://site/path/cewolf?img=1&width=10000&height=10000

Використовуючи великі значення в параметрі width, height або в обох параметрах можна спожити всю пам’ять сервера.

На деяких сайтах, що використовують Inca, встановлене обмеження на використання пам’яті Java-сервлетами, що дещо захищає їх від даної атаки. А ось всі сайти з Megapolis.Portal Manager не мають подібних обмежень.

Уразливі додатки: Cewolf 1.1.4 та попередні версії, всі версії Megapolis.Portal Manager, Inca 2.5 та попередні версії, а також всі веб додатки, що використовують Cewolf.

Уразливість в Cumulus для Drupal

23:57 23.02.2011

Раніше я вже писав про уразливість в b-cumulus. Така ж уразливість є і в модулі Cumulus для Drupal, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в Cumulus для Drupal. Про що найближчим часом повідомлю розробнику.

XSS:

http://site/sites/all/modules/cumulus/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі Cumulus 6.x-1.4 і попередні версії та 5.x-1.1 і попередні версії.

Добірка уразливостей

15:22 23.02.2011

В даній добірці уразливості в веб додатках: