Архів для категорії 'Уразливості'

Добірка уразливостей

15:28 15.09.2010

В даній добірці уразливості в веб додатках:

Уразливості на infoscop.net

15:22 14.09.2010

16.01.2010

У травні, 17.05.2009, я знайшов Cross-Site Scripting та Full path disclosure уразливості на проекті http://infoscop.net (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

14.09.2010

XSS:

А також з будь-якими іншими параметрами окрім “pg” (”a” і т.д.) в скриптах index.php та f_mn.php.

Дані уразливості виправлені, але неякісно, тому при невеликій зміні коду, вони знову працюють.

XSS (з MouseOverJacking):

А також з будь-якими іншими параметрами окрім “pg” (”a” і т.д.) в скриптах index.php та f_mn.php.

Full path disclosure:

http://infoscop.net/index.php?pg=index.php
http://infoscop.net/f_mn.php?pg=f_mn.php
http://infoscop.net/f_inc/f_var_ses.php
http://infoscop.net/f_inc/f_cadm.php
http://infoscop.net/f_inc/f_frm_i.php
http://infoscop.net/f_inc/f_rld.php
http://infoscop.net/f_inc/f_var_db.php

Дані уразливості досі не виправлені.

Добірка уразливостей

15:27 13.09.2010

В даній добірці уразливості в веб додатках:

  • OSISoft PI Server Authentication Weakness (деталі)
  • XSS vulnerability in Jaws (деталі)
  • pmwiki: persistent cross site scripting (XSS) (деталі)
  • CMS Made Simple: backend cross site scripting (XSS) (деталі)
  • Vulnerabilities in OrangeHRM (деталі)
  • Novell Edirectory 8.8 SP5 XSS (деталі)
  • XSS vulnerability in EasyPublish CMS (деталі)
  • XSS vulnerability in Advanced Poll (деталі)
  • XSS vulnerability in EasyPublish CMS (деталі)
  • Microsoft Security Bulletin MS09-031 - Important Vulnerability in Microsoft ISA Server 2006 Could Cause Elevation of Privilege (деталі)

DLL Hijacking в різних браузерах

23:53 11.09.2010

В серпні була виявлена DLL Hijacking уразливість в Windows, що дозволяє атакувати багато різних додатків. В тому числі дана уразливість була виявлена в Mozilla Firefox.

Як заявляє дослідник Glafkos Charalambous, що розробив екслоіт для даної уразливості в Firefox та Mozilla, що виправила її в версії 3.6.9, уразливі Mozilla Firefox 3.6.8 та попередні версії. Але як я перевірив даний екслоіт, він в мене не працює ні в старій Mozilla, ні в Firefox 3.0.19, Firefox 3.5.11, Firefox 3.6.8, Firefox 4.0b2, ні в Chrome, ні в різних версіях IE. Зато працює в Opera.

Сьогодні я виявив DLL Hijacking уразливість в Opera. Яка дозволяє виконання довільного коду через бібліотеку dwmapi.dll. Атака спрацює в браузері Opera на ОС Windows.

Приклад бібліотеки (що я розробив на основі коду Glafkos Charalambous):

dwmapi.dll

Можливі два варіанта атаки:

1. Атака спрацює при відкриті в браузері файла веб сторінки (htm, html, mht, mhtml) або іншого файла, поруч з яким знаходиться файл dwmapi.dll.

2. Якщо файл dwmapi.dll розміщений на десктопі або в будь-якій папці, що знаходиться в PATH, то код спрацює при кожному відкритті браузера.

З другого варіанту атаки видно, що в деяких додатках (таких як Opera) можна проводити DLL Hijacking атаку іншим методом, ніж той, про який повідомлялося в серпні. Тобто код виконається не тільки при розміщенні dll-файлу поруч з файлом, що призначений для відкриття у додатку, але також якщо dll-файл розміщений на десктопі, або в будь-якій папці, що знаходиться в PATH. І код може виконатися навіть при запуску додатку (як в Opera), без відкриття жодних файлів.

Уразливі Opera 10.61 та попередні версії.

В якості побічного ефекту, дану уразливість можна використати для повного DoS браузера Opera. Тобто використовуючи подібний dll-файл, можна повністю заблокувати запуск Opera - при кожному запуску буде поводитися повідомлення браузера про помилку.

P.S.

Як я перевірив (вже після публікації даного запису) в Opera 10.62, що вийшла 09.09.2010, дана версія невразлива (до обох варіантів атаки). Лише якщо помістити dll-файл в папку Opera або в System32, тільки тоді код спрацює (тому атака може мати місце на системах з FAT32 або при наявності відповідних прав у нападника на системах з NTFS).

Уразливості на codecamp.org.ua

15:20 11.09.2010

21.04.2010

Нещодавно, 17.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості на http://codecamp.org.ua - офіційному сайті конференції CodeCamp 2010. Про що найближчим часом сповіщу адміністрацію сайта.

Про уразливість на сайті Glaive Security Group (організаторів конференції), я вже згадував раніше. Як і торік, уразливість на сайті я виявив ще до початку конференції. І як і того разу, уразливість має місце на сайті на WordPress (і це не єдина уразливість, враховучи всі ті уразливості в WP про які я писав).

Зазначу, що CodeCamp - це конференція на тему інформаційної безпеки. І як я вже неодноразово писав стосовно сайтів конференцій, особливо на тему безпеки (останнього разу стосовно конференції про безпеку бізнесу), що дуже несерйозно проводити секюріті конференцію маючи дірявий сайт.

Детальна інформація про уразливості з’явиться пізніше.

11.09.2010

XSS:

Full path disclosure:

http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/gs-for-wordpress.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/login.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/help.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/invite-friends.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/settings.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-connected.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-control.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-connected.php
http://codecamp.org.ua/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-logged-in.php

Якщо Full path disclosure вже виправлені, то XSS досі не виправлена.

Добірка уразливостей

15:16 10.09.2010

В даній добірці уразливості в веб додатках:

  • Adobe RoboHelp Server Arbitrary File Upload and Execute Vulnerability (деталі)
  • 2903 CMS (LibDir) Multiple Remote File Inclusion Vulnerability (деталі)
  • XSS in Saurus CMS (деталі)
  • XSS in DynamiXgate Affiliate Store Builder (деталі)
  • SQL injection vulnerability in cacti (деталі)
  • REZERVI (root) Remote Command Execution Vulnerability (деталі)
  • Cisco ACE XML Gateway <= 6.0 Internal IP disclosure (деталі)
  • Consona Products - Multiple vulnerabilities (деталі)
  • Injection of ECShop apps (деталі)
  • HP Remote Graphics Software (RGS) Sender, Remote Unauthorized Access (деталі)

Уразливості в IB Promotion Advanced Business Web Suite

15:16 09.09.2010

23.06.2010

У листопаді, 20.11.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в IB Promotion Advanced Business Web Suite (це українська комерційна CMS). Які я виявив на сайті chr.com.ua. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

09.09.2010

XSS:

http://site/search/?qs=’;alert(document.cookie);//

Це DOM Based XSS.

Insufficient Anti-automation:

http://site/register/
http://site/lostpasswd/

На даних сторінках немає захисту від автоматизованих запитів.

Уразливі IB Promotion Advanced Business Web Suite v1.0, IB Pro CMS v1.0 та IB Pro CMS v2.0. IB Promotion Advanced Business Web Suite - це попередня назва системи IB Pro CMS.

Дані уразливості досі не виправлені (ні на сайті, де я їх знайшов, ні на офіційному сайті разробників, ні на демо сайті движка, де є тільки XSS уразливість).

Добірка уразливостей

18:24 08.09.2010

В даній добірці уразливості в веб додатках:

  • Multiple Remote Command Execution vulnerabilities on Avaya Intuity Audix LX (plus some client-side bugs) (деталі)
  • XSS vulnerability in Scribe CMS (деталі)
  • XSS vulnerability in Scribe CMS (деталі)
  • CMS RedAks 2.0 - SQL injection vulnerability (деталі)
  • XSS vulnerability in Scribe CMS (деталі)
  • Check Point Connectra R62 Login Script Injection Vulnerability (деталі)
  • Stored XSS vulnerability in synType CMS comment text field (деталі)
  • XSS vulnerability in the search module of synType CMS (деталі)
  • CSRF in PHPWCMS 1.4.5 (деталі)
  • Apple Safari 4.0.3 null pointer reference (деталі)

Уразливості на cuckoosegg.com

15:04 07.09.2010

19.05.2009

У травні, 17.05.2009, я знайшов SQL Injection, Full path disclosure та Information Leakage уразливості на сайті http://cuckoosegg.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

07.09.2010

SQL Injection:

http://cuckoosegg.com/akmaagb/index.php?action=jump&id=-1%20union%20select%20version()

Full path disclosure:

http://cuckoosegg.com/akmaagb/config.inc.php

Information Leakage:

http://cuckoosegg.com/akmaagb/index.php

В meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Дані уразливості досі не виправлені.

Зазначу, що в той же день, як знайшов уразливості, я лагідно похакав даний сайт, щоб безпосередньо на сайті повідомити адміна про дірки на його проекті. Але він проігнорував мої повідомлення і до сих пір їх не виправив.

Добірка уразливостей

15:32 05.09.2010

В даній добірці уразливості в веб додатках:

  • War FTP Daemon Remote Denial Of Service Vulnerability (деталі)
  • Stored XSS vulnerability in AneCMS blog module (деталі)
  • Siemens Gigaset SE361 Wlan - Remote Reboot (деталі)
  • Nakid CMS (fckeditor) Remote Arbitrary File Upload Exploit (деталі)
  • New cacti packages fix SQL injection (деталі)
  • Improper Authentication Mechanism in 3Com Wireless8760 Dual Radio 11a/b/g Poe Access Point (деталі)
  • CMS RedAks 2.0 - Multiple Cross-site Scripting issues (деталі)
  • Spring Framework execution of arbitrary code (деталі)
  • Novell Access Manager Arbitrary File Upload Remote Code Execution Vulnerability (деталі)
  • Apache Axis Session Fixation Vulnerability (деталі)