Архів для категорії 'Уразливості'

Добірка уразливостей

15:16 30.06.2010

В даній добірці уразливості в веб додатках:

  • iPhone Safari phone-auto-dial vulnerability (original date: Nov. 2008) (деталі)
  • AneCMS Multiple Vulnerabilities (деталі)
  • Pulse CMS Arbitrary File Upload Vulnerability (деталі)
  • Pulse CMS Cross-Site Request Forgery (деталі)
  • MKPortal Anekdot module XSS Vulnerability (деталі)
  • MKPortal Contact module XSS Vulnerability (деталі)
  • vBulletin 0-day Denial Of Service Exploit (деталі)
  • Sun Java HsbParser.getSoundBank Stack Buffer Overflow Vulnerability (деталі)
  • Sun Java Runtime AWT setBytePixels Heap Overflow Vulnerability (деталі)
  • Sun Java Runtime Environment JPEGImageReader Heap Overflow Vulnerability (деталі)

Уразливості на tid.odessa.ua

15:21 29.06.2010

28.11.2009

У квітні, 10.04.2009, я знайшов Full path disclosure, Cross-Site Scripting, Redirector та SQL Injection уразливості на сайті http://tid.odessa.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.06.2010

Full path disclosure:

http://tid.odessa.ua/adserv/www/delivery/fc.php?MAX_type=1

XSS:

Redirector:

http://tid.odessa.ua/adserv/www/delivery/ck.php?dest=http://websecurity.com.ua
http://tid.odessa.ua/adserv/adclick.php?maxdest=http://websecurity.com.ua
http://tid.odessa.ua/adserv/adclick.php?dest=http://websecurity.com.ua

SQL Injection:

http://tid.odessa.ua/news/?newsid=-1%20or%20version()=5

Дані уразливості досі не виправлені.

Добірка уразливостей

15:00 28.06.2010

В даній добірці уразливості в веб додатках:

  • Novell GroupWise Internet Agent Remote Buffer Overflow Vulnerabilities (деталі)
  • New mahara packages fix sql injection (деталі)
  • MKPortal lenta module XSS Vulnerability (деталі)
  • HP Discovery & Dependency Mapping Inventory (DDMI) Running on Windows, Remote Unauthorized Access (деталі)
  • Joomla com_jashowcase Local File Inclusion Vulnerability (деталі)
  • MKPortal Recommend module XSS Vulnerability (деталі)
  • Kubeit CMS Remote SQL Injection Vulnerability (деталі)
  • MKPortal modules metric XSS Vulnerability (деталі)
  • Netgear DG632 Router Authentication Bypass Vulnerability (деталі)
  • Netgear DG632 Router Remote DoS Vulnerability (деталі)

Нові уразливості на www.w3.org

23:51 26.06.2010

Учора я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://www.w3.org - сайті World Wide Web Consortium (W3C). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.w3.org.

Всього вразливі наступні валідатори W3C:

http://www.w3.org/2003/12/semantic-extractor.html
http://www.w3.org/services/tidy
http://validator.w3.org/mobile/
http://www.w3.org/P3P/validator

Abuse of Functionality:

http://www.w3.org/2005/08/online_xslt/xslt?xmlfile=http%3A%2F%2Fwww.w3.org%2Fservices%2Ftidy%3FpassThroughXHTML%3D1%26docAddr%3Dhttp%253A%252F%252Fgoogle.com&xslfile=http%3A%2F%2Fwww.w3.org%2F2002%2F08%2Fextract-semantic.xsl
http://www.w3.org/2005/08/online_xslt/xslt?xmlfile=http://google.com&xslfile=http%3A%2F%2Fwww.w3.org%2F2002%2F08%2Fextract-semantic.xsl
http://www.w3.org/2005/08/online_xslt/xslt?xmlfile=http%3A%2F%2Fwww.w3.org%2Fservices%2Ftidy%3FpassThroughXHTML%3D1%26docAddr%3Dhttp%253A%252F%252Fgoogle.com&xslfile=http://google.com

http://www.w3.org/services/tidy?docAddr=http://google.com

http://validator.w3.org/mobile/check?docAddr=http://google.com

http://validator.w3.org/p3p/20020128/p3p.pl?uri=http://google.com

http://validator.w3.org/p3p/20020128/policy.pl?uri=http://google.com

Даний функціонал сайта може використовуватися для проведення CSRF атак на інші сайти.

Insufficient Anti-automation:

На даних сторінках відсутній захист від автоматизованих запитів (капча). Що дозволяє автоматизувати проведення CSRF атак на інші сайти.

XSS:

Уразливості на news.yahoo.com

17:20 26.06.2010

27.11.2009

У квітні, 07.04.2009, я знайшов Abuse of Functionality, Insufficient Anti-automation та HTML Injection уразливості на сайті http://news.yahoo.com. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно сайтів компанії Yahoo раніше я вже писав про уразливості на babelfish.altavista.com та babelfish.yahoo.com.

Детальна інформація про уразливості з’явиться пізніше.

26.06.2010

Abuse of Functionality:

http://m2f.news.yahoo.com/mailto/?prop=news&locale=us

В даній формі можна вказати необхідні дані для розсилання спаму. А з врахуванням функції “Send me a copy of this message” та Insufficient Anti-automation, дана уразливість створює з форми цілий Spam Gateway.

Insufficient Anti-automation:

http://m2f.news.yahoo.com/mailto/?prop=news&locale=us

В даній формі немає захисту від автоматизованих запитів (капчі).

HTML Injection (Link Injection):

Для обходу захисту, що дозволяє вставляти тільки URL адреси сайтів Яху, використовується редиректор.

Дані уразливості досі не виправлені.

Уразливості на www.w3.org

23:50 25.06.2010

У квітні, 14.04.2008, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://www.w3.org - сайті World Wide Web Consortium (W3C). Про що найближчим часом сповіщу адміністрацію сайта.

Тоді я виявив можливість використання W3C валідаторів для проведення CSRF атак на інші сайти (з використанням ресурсів сервера W3C). Раніше я вже писав про використання сервісів regex.info, www.slideshare.net та keepvid.com для проведення CSRF атак на сайти.

Всього вразливі наступні валідатори W3C:

http://validator.w3.org/feed/
http://www.w3.org/2001/03/webdata/xsv
http://validator.w3.org/
http://jigsaw.w3.org/css-validator/
http://validator.w3.org/checklink
http://qa-dev.w3.org/unicorn/
http://www.w3.org/RDF/Validator/

Про інші вразливі валідатори я напишу в іншому записі.

Abuse of Functionality:

http://validator.w3.org/feed/check.cgi?url=http://google.com

http://www.w3.org/2001/03/webdata/xsv?docAddrs=http://google.com&style=xsl

http://validator.w3.org/check?uri=http://google.com

http://jigsaw.w3.org/css-validator/validator?uri=http://google.com

http://validator.w3.org/checklink?uri=http://google.com

Зазначу, що сервіс W3C Link Checker може бути використаний для сканування всього сайту і відповідно найбільше споживає ресурсів, як серверу W3C, так і сайту, що сканується. Це може бути використано для проведення DoS атак на зазначені сервери. Про подібні атаки я писав в статті DoS атаки через Abuse of Functionality уразливості.

http://qa-dev.w3.org/unicorn/check?ucn_uri=google.com&ucn_task=conformance

http://www.w3.org/RDF/Validator/ARPServlet?URI=http://google.com

Даний функціонал сайта може використовуватися для проведення CSRF атак на інші сайти.

Insufficient Anti-automation:

На даних сторінках відсутній захист від автоматизованих запитів (капча). Що дозволяє автоматизувати проведення CSRF атак на інші сайти.

XSS (IE):

Добірка уразливостей

16:06 25.06.2010

В даній добірці уразливості в веб додатках:

  • Important Vulnerabilities in Microsoft ISA Server and Forefront Threat Management Gateway (Medium Business Edition) Could Cause Denial of Service (961759) (деталі)
  • PHP-fusion dsmsf (module downloads) SQL Inj3ct0r Exploit (деталі)
  • phpMyAdmin <= 2.6.1 disclosure ways (деталі)
  • MassMirror Uploader Multiple RFI Exploit (деталі)
  • jevoncms (LFI/RFI) Multiple Vulnerabilities (деталі)
  • Multiple vulnerabilities in several ATEN IP KVM Switches (деталі)
  • CA XOsoft xosoapapi.asmx Multiple Remote Code Execution Vulnerabilities (деталі)
  • CA XOsoft Control Service entry_point.aspx Remote Code Execution Vulnerability (деталі)
  • Security Notice for CA XOsoft (деталі)
  • ASMAX AR 804 gu Web Management Console Arbitrary Shell Command Injection Vulnerability (деталі)

Уразливості в Cimy Counter для WordPress

15:23 24.06.2010

28.04.2010

У квітні, 20.04.2010, я знайшов Full path disclosure, Redirector, Cross-Site Scripting та HTTP Response Spitting уразливості в плагіні Cimy Counter для WordPress. Дані уразливості я виявив на сайті http://vs-db.info (лише HTTP Response Spitting я перевірив в себе на localhost). Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

24.06.2010

Full path disclosure:

http://site/wp-content/plugins/cimy-counter/cimy_counter.php

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=%0A1

Redirector:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=http://websecurity.com.ua

XSS:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=Downloads&fn=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

HTTP Response Spitting:

http://site/wp-content/plugins/cimy-counter/cc_redirect.php?cc=TestCounter&fn=%0AHeader:test

Працює на старих версіях PHP.

Уразливі Cimy Counter 0.9.4 та попередні версії. В версії Cimy Counter 0.9.5 автор виправив усі зазначені уразливості окрім Redirector (також відомий як URL Redirector Abuse в WASC TC v2).

Версія Cimy Counter 1.1.0 вже невразлива.

Добірка уразливостей

15:09 23.06.2010

В даній добірці уразливості в веб додатках:

  • Proxy bypass vulnerability & plain text passwords in LevelOne AMG-2000 (деталі)
  • Zabbix <= 1.8.1 SQL Injection (деталі)
  • CSRF Vulnerability in OSSIM 2.2.1 (деталі)
  • DynPG CMS Multiple Remote File Inclusion Vulnerability (деталі)
  • ALPHA CMS v3.2 <= Local File Inclusion Vulnerability (деталі)
  • velhost uploader script v1.2 Local File Inclusion Vulnerability (деталі)
  • MKPortal <= gbook module XSS Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager “ovalarmsrv” Integer Overflow (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)

Уразливість на www.bakotech.com.ua

15:29 22.06.2010

26.11.2009

У квітні, 04.04.2009, я знайшов Cross-Site Scripting уразливість на http://www.bakotech.com.ua - сайті компанії, що займається дистриб’юцією ПЗ, в тому числі й секюріті ПЗ. Про що найближчим часом сповіщу адміністрацію проекту.

Дана компанія виступала з доповідями “Контроль доступа в сеть Интернет с помощью GFI WebMonitor” та “Решения McAfee как часть комплексной системы информационной безопасности” на форумі Інтернет Україна.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.06.2010

XSS:

Дана уразливість вже виправлена (але на сайті є й інші уразливості). Тільки потрібно не забувати дякувати людям, що дбають про безпеку вашого сайта.