Архів для категорії 'Уразливості'

Уразливості в phpMyAdmin

18:20 28.02.2011

25.01.2011

У листопаді, 15.11.2010, я знайшов Brute Force та Full path disclosure уразливості в phpMyAdmin. Які я виявив на різних сайтах, що використвують даний веб додаток. Про що найближчим часом повідомлю розробникам.

Стосовно дірок пов’язаних з phpMyAdmin, я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

28.02.2011

Brute Force:

http://site/phpmyadmin/

В формі логіну немає захисту від Brute Force атак.

Full path disclosure:

http://site/phpmyadmin/readme.php (якщо немає файла README в папці phpmyadmin)

http://site/phpmyadmin/changelog.php (якщо немає файла ChangeLog в папці phpmyadmin)

http://site/phpmyadmin/license.php (якщо немає файла LICENSE в папці phpmyadmin)

Вразливі phpMyAdmin 3.3.9 та попередні версії і phpMyAdmin 2.11.11.1 та попередні версії. Всі додатки (такі як XAMPP), що використовують phpMyAdmin, також вразливі.

FPD уразливості виправлені розробниками (08.02.2011) в версіях 3.3.9.1 та 2.11.11.2. Brute Force уразливість не виправлена, але розробники обіцяли подумати над цим.

Уразливості в плагінах для WordPress №33

23:58 26.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах cdnvote, GD Star Rating та Comment Rating. Для котрих з’явилися експлоіти. cdnvote - це плагін для стоворення голосування за пости, GD Star Rating - це плагін для створення системи рейтингів, Comment Rating - це плагін для стоворення рейтингу коментарів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості на tinyurl.com

14:07 26.02.2011

10.08.2010

У березні, 06.03.2010, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості на проекті http://tinyurl.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на tinyurl.com.

Детальна інформація про уразливості з’явиться пізніше.

26.02.2011

XSS:

http://tinyurl.com/warning.php?url=javascript:alert(document.cookie)

CSRF:

При доступі до http://tinyurl.com/preview.php?disable=1 не перевіряється джерело запиту, що можна використати для відключення функції превью.

Атака може бути проведена, наприклад, через зображення:

<img src=”http://tinyurl.com/preview.php?disable=1″>

Це може застосовуватися для проведення атак редирекції.

Якщо XSS уразливість вже виправлена, то CSRF досі не виправлена.

Добірка уразливостей

15:07 25.02.2011

В даній добірці уразливості в веб додатках:

  • TitanFTP Server COMB directory traversal (деталі)
  • TitanFTP Server Arbitrary File Disclosure (деталі)
  • Django vulnerability (деталі)
  • icblogger full-(tr) (ziyaretci.mdb) Database Disclosure Exploit (деталі)
  • icblogger full-(tr) (mail.mdb) Database Disclosure Exploit (деталі)
  • Directory Traversal Vulnerability in TurboFTP Server (деталі)
  • TurboFTP Server Directory Traversal Vulnerability (деталі)
  • icblogger full-(tr) (blogs.mdb) Database Disclosure Exploit (деталі)
  • fatihsoftblog-(tr) Database Disclosure Exploit (деталі)
  • Weborf DCA-00012 Vulnerability Report (деталі)

Уразливості в плагінах для WordPress №32

23:51 24.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Starbox Voting, Vote It Up та Z-Vote. Для котрих з’явилися експлоіти. Starbox Voting - це плагін для стоворення голосування за пости, Vote It Up - це ще один плагін для голосування за пости, Z-Vote - це плагін для створення та управління системою голосування на сайті.

  • Path disclosure in Starbox Voting wordpress plugin (деталі)
  • Path disclosure in Vote It Up wordpress plugin (деталі)
  • SQL Injection in Z-Vote wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DoS уразливість в Cewolf

15:26 24.02.2011

25.12.2010

У вересні, 11.09.2010, я знайшов Denial of Service уразливість в Cewolf - Chart Enabling Web Object Framework. Яку я виявив в системі Megapolis.Portal Manager, що використовує даний сервлет. Про що найближчим часом повідомлю розробникам.

Окрім самого Cewolf вразливі також ті веб додатки, що його використовують. Такі як Megapolis.Portal Manager, Inca та інші веб додатки.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

24.02.2011

DoS:

http://site/path/cewolf?img=1&width=10000&height=10000

Використовуючи великі значення в параметрі width, height або в обох параметрах можна спожити всю пам’ять сервера.

На деяких сайтах, що використовують Inca, встановлене обмеження на використання пам’яті Java-сервлетами, що дещо захищає їх від даної атаки. А ось всі сайти з Megapolis.Portal Manager не мають подібних обмежень.

Уразливі додатки: Cewolf 1.1.4 та попередні версії, всі версії Megapolis.Portal Manager, Inca 2.5 та попередні версії, а також всі веб додатки, що використовують Cewolf.

Уразливість в Cumulus для Drupal

23:57 23.02.2011

Раніше я вже писав про уразливість в b-cumulus. Така ж уразливість є і в модулі Cumulus для Drupal, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в Cumulus для Drupal. Про що найближчим часом повідомлю розробнику.

XSS:

http://site/sites/all/modules/cumulus/cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі Cumulus 6.x-1.4 і попередні версії та 5.x-1.1 і попередні версії.

Добірка уразливостей

15:22 23.02.2011

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №31

23:52 22.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах User Photo, GD Star Rating та Comment Rating. Для котрих з’явилися експлоіти. User Photo - це плагін для прив’язки фотографії до акаунту, GD Star Rating - це плагін для створення системи рейтингів, Comment Rating - це плагін для стоворення рейтингу коментарів.

  • WordPress User Photo Component Shell Upload (деталі)
  • Path disclosure in GD Star Rating wordpress plugin (деталі)
  • Path disclosure in Comment Rating wordpress plugin (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на referaty.co.ua

15:10 22.02.2011

07.08.2010

У лютому, 10.02.2010, я знайшов SQL Injection та Directory Traversal уразливості на проекті http://referaty.co.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

22.02.2011

SQL Injection:

http://referaty.co.ua/files.php?refdll=-1+union+select+version()%23

Directory Traversal (через SQL Injection):

http://referaty.co.ua/files.php?refdll=-1+union+select+’../index.php’%23

Зараз сайт не працює (замість нього виводиться лише сторінка “парковки” домена).