Архів для категорії 'Уразливості'

Нові уразливості на www.sec.ru

15:02 16.11.2010

25.02.2010

У липні, 28.07.2009, я знайшов SQL DB Structure Extraction, Full path disclosure та Cross-Site Scripting уразливості на секюріті проекті http://www.sec.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.sec.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.11.2010

SQL DB Structure Extraction:

http://www.sec.ru/banner.cfm?id=-

Full path disclosure:

http://www.sec.ru/banner.cfm?id=-

XSS:

При запиті до сторінки http://www.sec.ru/banner.cfm?id=- з User-Agent “Mozilla<body onload=alert(document.cookie)>” можна було виконати код. Зараз уразливість вже виправлена.

XSS:

Дану уразливість спробували виправити, але погано, тому вона все ще працює (через багато інших векторів атаки).

XSS:

Більшість з даних уразливостей досі не виправлена.

Нові уразливості на www.a-counter.com

15:07 15.11.2010

15.02.2010

У липні, 10.07.2009, я знайшов SQL Injection та Denial of Service уразливості на проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.a-counter.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.11.2010

SQL Injection:

http://www.a-counter.com/cgi-bin/search?sub_data=%22%20limit%200,1/*

DoS (через SQL Injection):

http://www.a-counter.com/cgi-bin/search?sub_data=%22%23

Дані уразливості досі не виправлені.

Добірка уразливостей

15:26 13.11.2010

В даній добірці уразливості в веб додатках:

Saved XSS уразливість в Internet Explorer

23:57 12.11.2010

Сьогодні я знайшов Cross-Site Scripting уразливість в Internet Explorer. Це Post Persistent XSS (Saved XSS). Дірку я виявив в IE6, IE7 та IE8.

Дана уразливість подібна до Cross-Site Scripting в IE, про яку я писав в 2007 році, але атака відбувається не через збереження веб сторінки, а через збереження веб архіва (mht/mhtml файла) - так само, як у Cross-Site Scripting в Opera, про яку я писав в 2008 році. Й як я зазначав у травні - Microsoft виправила попередню уразливість в IE8 - тобто спочатку проігнорувала дану уразливість в IE6 та IE7, про яку я їм повідомляв в 2007-2008 роках, а потім тихенько виправила її в IE8. Але цю дірку виправити вона забула, тому й вразливими є всі версії Internet Explorer :-) .

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (в будь-якому браузері).

XSS:

http://site/?--><script>alert("XSS")</script>

Для атаки необхідно зберегти сторінку як mht/mhtml файл (Web archive). Причому, якщо зберегти даний файл з розширенням mht або mhtml, то при відкритті сторінки код не спрацює. Для того, щоб це обійти і запустити код потрібно зберегти mht/mhtml файл з розширенням htm або html. Тоді код виконається при відкритті сторінки (в будь-якому браузері).

Дана уразливість - це Saved XSS та Local XSS. Подібні дірки можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Уразливі версії Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7 (7.00.5730.13), Internet Explorer 8 (8.00.6001.18702) та попередні версії.

Уразливості на www.tehnos.com.ua

14:09 12.11.2010

24.02.2010

У липні, 20.07.2009, я знайшов Denial of Service та Insufficient Anti-automation уразливості на проекті http://www.tehnos.com.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на aport.kiev.ua, vodorod.com.ua та vodorod.net.ua.

Детальна інформація про уразливості з’явиться пізніше.

11.11.2010

DoS:

http://www.tehnos.com.ua/index.php?searchstring=%25

Insufficient Anti-automation:

http://www.tehnos.com.ua/index.php?register=yes

На даній сторінці немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Добірка уразливостей

15:04 11.11.2010

В даній добірці уразливості в веб додатках:

Уразливість в Google AJAX Search

18:37 10.11.2010

22.06.2010

У листопаді, 20.11.2009, я знайшов Cross-Site Scripting уразливість в Google AJAX Search. Яку я виявив на сайті chr.com.ua. Про що найближчим часом сповіщу Гугла.

Google AJAX Search - це один з видів Google Custom Search Engine. Раніше я вже писав стосовно локального пошука від Гугла про уразливість в Google Custom Search Engine та уразливості в Google Search Appliance.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

10.11.2010

XSS:

http://site/search/?parameter=’;alert(document.cookie);//

Це DOM Based XSS.

Наприклад, в IB Pro CMS, де використовується Google AJAX Search, для атаки використовується наступний запит:

http://site/search/?qs=’;alert(document.cookie);//

Окрім системи IB Promotion Advanced Business Web Suite (IB Pro CMS) і сайтів на ній, де має місце дана уразливість в Google AJAX Search, також подібна уразливість мала місце в іншому веб додатку. Як я дізнався у вересні, Search Api Ajax Google (searchajaxgoogle) розширення для TYPO3 CMS вразливе до Cross-Site Scripting.

Зазначу, що хоча Гугл спочатку відмазувався (враховуючи, що дірки мають місце не в коді Гугла, а в коді інших веб додатків, що його використовують), але потім Гугл погодився зі мною і заявив, що вони зроблять заходи (покращать документацію AJAX Search), щоб запобігти подібним випадкам. При цьому ні розробники IB Pro CMS, ні розробник Search Api Ajax Google для TYPO3 CMS не виправили дану уразливість в своїх веб додатках.

Уразливості на asafesite.com

23:52 09.11.2010

У липні, 23.07.2010, я знайшов Cross-Site Scripting уразливості на секюріті проекті http://asafesite.com (про який я вже розповідав раніше). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

Добірка уразливостей

15:23 09.11.2010

В даній добірці уразливості в веб додатках:

  • Rockwell Automation (Allen Bradley) Multiple Vulnerabilities in Micrologix 1100 & 1400 Series Controllers (деталі)
  • XSRF (CSRF) in DiamondList (деталі)
  • XSS vulnerability in BXR search (деталі)
  • XSS vulnerability in Open Blog (деталі)
  • XSS vulnerability in Open blog (деталі)
  • Safari 4.0.4 Crash (деталі)
  • XSRF (CSRF) in Open blog (деталі)
  • XSS vulnerability in SiteLoom CMS (деталі)
  • XSS vulnerability in DiamondList (деталі)
  • Multiple Cross-Site Scripting (XSS) / Cross Domain redirects and Server path information disclosure on SAP BusinessObjects version 12 (деталі)

Уразливості на tadalist.com

19:14 08.11.2010

19.02.2010

У липні, 12.07.2009, я знайшов Cross-Site Scripting (persistent) уразливості на проекті http://tadalist.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.11.2010

XSS:

При доданні ToDo запису в свій список (http://mustlive.tadalist.com/lists/) в полях Title, Items та Description можна було провести persistent XSS атаку.

Дані уразливості вже виправлені, але не всі. Атаку все ще можна провести через поле Title.

XSS: