Архів для категорії 'Уразливості'

Добірка уразливостей

19:03 21.06.2010

В даній добірці уразливості в веб додатках:

  • NcFTPd <= 2.8.5 remote jail breakout (деталі)
  • Joomla Component com_weblinks Sql Injection Vulnerability (деталі)
  • ViewVC Regular Expression Search Cross-Site Scripting (деталі)
  • OXID eShop Enterprise: Session Fixation and XSS Vulnerabilities (деталі)
  • Apache ActiveMQ Persistent Cross-Site Scripting (XSS) Vulnerability (деталі)
  • Sourcefire 3D Sensor and DC, privilege escalation vulnerability (деталі)
  • Vulnerability Centreon IT & Network Monitoring v2.1.5 (деталі)
  • MKPortal whois module XSS Vulnerability (деталі)
  • New moin packages fix cross-site scripting (деталі)
  • Medium security hole in TekRADIUS (деталі)

Уразливості на www.yuniti.com

15:10 19.06.2010

19.11.2009

У березні, 31.03.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://www.yuniti.com. Тому самому, який першим запронував 3D-капчу. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.06.2010

XSS:

На сайті XSS дірки можуть бути на кожній сторінці (використовуючи вищенаведений шаблон).

Дані уразливості досі не виправлені.

Уразливості в eSitesBuilder

23:50 18.06.2010

В 2007-2008 роках я виявив уразливості на сайті онлайн магазину www.rozetka.com.ua (а пізніше деякі з цих уразливостей я виявив і на іншому сайті на даному движку), про що вже писав в новинах. І як я сьогодні виявив, коли знайшов приховану адмінку, даний движок для онлайн магазинів - це eSitesBuilder. І відповідно дані Cross-Site Scripting та Insufficient Anti-automation уразливості мають місце в eSitesBuilder (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

XSS:

http://site/index.php?page=search&search_text=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/index.php?page=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/forget.php?e_mail=%3Cscript%3Ealert(document.cookie)%3C/script%3E&seenform=y

Insufficient Anti-automation:

http://site/register.php

http://site/ru/contacts/index.html

В формі реєстрації та формі контактів немає захисту від автоматизованих запитів (капчі).

Уразливі потенційно всі версії eSitesBuilder.

Добірка уразливостей

15:21 18.06.2010

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco Wireless LAN Controllers (деталі)
  • justVisual 2.0 (index.php) <= LFI Vulnerability (деталі)
  • Addonics NAS Adapter FTP Remote Denial of Service (деталі)
  • Addonics NAS Adapter (bts.cgi) Remote DoS Exploit (post-auth) (деталі)
  • Multiple Vulnerabilities in CMS faethon (деталі)
  • Memcached and MemcacheDB ASLR Bypass Weakness (деталі)
  • Multiple XSS vulnerabilities in OSSIM 2.2.1 (деталі)
  • SQL Injection Vulnerabilitie in PhotoPost vBGallery 2.5 (деталі)
  • XSS vulnerability in easy page cms (деталі)
  • Joomla Component com_xmap Sql Injection Vulnerability (деталі)

Уразливості на www.paypal.com

23:54 17.06.2010

У листопаді, 13.11.2009, я знайшов Insufficient Anti-automation уразливості на http://www.paypal.com - cайті відомої електронної платіжної системи PayPal. Хоча PayPal і заявляє про те, що слідкує за безпекою власних сайтів, але на необхідність захисту від Insufficient Anti-automation вони зовсів не звернули уваги.

Стосовно сайтів електронних платіжних систем останній раз я писав про уразливість на webmoney.ru.

Insufficient Anti-automation:

https://www.paypal.com/cgi-bin/webscr?cmd=_registration-run
https://www.paypal.com/ewf/f=pps_spf

Форми реєстрації та контакту не мають захисту від автоматизованих запитів (капчі). І хоча при реєстрації для деяких країн PayPal може вимагати SMS-валідацію (що може стати захистом від автоматизованих атак, але лише для деяких країн), то у випадку контактної форми жодних обмежень немає.

Уразливості в Firebook

15:17 17.06.2010

13.04.2010

У вересні, 27.09.2009, я знайшов Cross-Site Request Forgery, Cross-Site Scripting, Directory Traversal та Full path disclosure уразливості в Firebook. Це гостьова книга. Дані уразливості я виявив на сайті exwp.com. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

17.06.2010

CSRF:

http://site/path_to_firebook_admin/?URLproxy=http://site;

Можливі CSRF та DoS атаки на інші сайти.

XSS:

http://site/path_to_firebook_admin/?URLproxy=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/guestbook/index.html?answer=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/guestbook/index.html?answer=guestbook/guest/file.html;page=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Приклад XSS на http://firebook.ru.

XSS:

Directory Traversal:

http://site/path_to_firebook_admin/?param=1;show=../.htaccess;
http://site/guestbook/index.html?answer=guestbook/guest/%2E%2E/index.html

Full path disclosure:

http://site/path_to_firebook_admin/?param=1;show=param.txt;

http://site/guestbook/index.html?answer=guestbook/guest/1

Уразливі всі версії Firebook.

Добірка уразливостей

15:06 16.06.2010

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco ASA Adaptive Security Appliance and Cisco PIX Security Appliances (деталі)
  • Pulse CMS Arbitrary File Writing Vulnerability (деталі)
  • Instant CMS <= 1.1rc3 Admin (Auth Bypass) Vulnerability (деталі)
  • Joomla component com_universal <= Remote File Inclusion Vulnerability exploit (деталі)
  • Chance-i Techno Vision Security System - Directory Traversal File Download (деталі)
  • Precidia Ether232 Memory Corruption (деталі)
  • Aris AGX agXchange ESM Cross Site Scripting Vulnerability (деталі)
  • There is a Permanent-type Cross-Site Vulnerability in “Personal Signature” in all version of Discuz! (деталі)
  • Multiple Vulnerabilities in EASY Enterprise DMS (деталі)
  • Interactivefx.ie CMS SQL Injection Vulnerability (деталі)

Weak Password уразливість в Укртелекомі

23:51 15.06.2010

Нещодавно я розповідав про DoS атаку на користувачів Укртелекому. А зараз розповім про одну цікаву уразливість в Укртелекомі, про яку вже давно планував розповісти. Яка є передусім локальною уразливістю, але яка пов’язана з Інтернет послугою Укртелекому.

У березні, 22.03.2007, я знайшов Weak Password уразливість в Укртелекомі. Що має місце в послузі “ОГО” по доступу в Інтернет від Укртелекому. Дану уразливість я виявив одразу, як підписував договір з Укртелекомом (безпосередньо в їхньому центрі) і одразу про неї повідомив представикам компанії. На що вони забили :-) , проігнорувавши мої аргументи.

Опис даної уразливості стосується абонентів Києва, в інших містах та регіонах України можуть деякі деталі відрізнятися, але суть буде та сама. Уразливість полягяє в тому, що легко можна дізнатися логін та пароль користувача для доступу в Інтернет, знаючи його номер телефону.

Weak Password:

Стандартна схема генерації логіну та паролю для користувачів “ОГО” (де xxxxxxx - це номер телефону користувача):

Логін: kv_xxxxxxx@dsl.ukrtel.net
Пароль: xxxxxxx

Дані логін й пароль видаються Укртелекомом і безпосередньо в їхньому центрі змінити це не можна. Як мені пояснили представники компанії, пароль (тільки пароль) можна змінити через їхній сайт, тому вони не переживають за дану уразливість. Але як я тоді перевірив, процес зміни паролю більш складний, ніж мені описували представники компанії. Та й мало хто буде цим займатися - змінювати свій пароль (тим паче, що процес ускладнений), як я їм пояснив. Але вони не дослухалися, тому й по сьогодні дана уразливість актуальна.

Це локальна уразливість. Віддалено використати її не вийде (щоб підключитися в Інтернет від іншої особи з іншим телефоном), бо при з’єднанні перевіряється не тільки логін і пароль, але й телефон з якого йде дзвінок. Хоча й тут є потенційний варіант. Можливості атаки з використанням даної уразливості:

1. При фізічному доступі до комп’ютера (наприклад, маючи акаунт або використавши чужий аккаунт, дізнавшись чи вгадавши пароль), коли для поточного акаунта немає збереженого паролю для Інтернет з’єднання. Тоді можна визначити логін і пароль по вищезгаданій схемі та отримати доступ до Інтернет.

2. При фізічному доступі до телефону (наприклад, прийшовши з ноутбуком, з власним ADSL-модемом, чи використавши модем даного користувача “ОГО”). Тоді можна отримати доступ до Інтернет.

3. Віддалений варіант (потенційний). Можна провести атаку на модемний пул Укртелекому, з використанням визначених логіну та паролю, та спеціального модему, що може вказувати довільний зворотній номер (тобто обманювати АОН). Це потрібно робити з телефону, що відноситься до тієї ж АТС, що і телефон жертви, за чий рахунок потрібно отримати доступ до Інтернет. Це потрібно для надійності, що атака спрацює.

Уразливості на www.shram.kiev.ua

15:17 15.06.2010

25.11.2009

У березні, 25.03.2009, я знайшов Cross-Site Scripting та Full path disclosure уразливості на сайті http://www.shram.kiev.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на www.shram.kiev.ua. Я вже повідомляв адміну про численні уразливості на його сайті й зараз повідомлю про чергові дірки, яких на сайті вистачає ;-) .

Детальна інформація про уразливості з’явиться пізніше.

15.06.2010

XSS:

Full path disclosure

http://www.shram.kiev.ua/top100/
http://www.shram.kiev.ua/top100/edit.php
http://www.shram.kiev.ua/news/

Якщо FPD вже виправлені, то XSS уразливість досі не виправлена.

Добірка уразливостей

15:07 14.06.2010

В даній добірці уразливості в веб додатках:

  • DX Studio Player Firefox plug-in command injection (деталі)
  • CMS Openpage (index.php) SQL Injection Vulnerability (деталі)
  • Zephyrus CMS (index.php) SQL Injection Vulnerability (деталі)
  • “$referer” export lead to the cross-site flaws in all versions of Discuz! (деталі)
  • Multiple Flaws in Huawei D100 (деталі)
  • Pulse CMS Arbitrary File Deletion Vulnerability (деталі)
  • OpenCMS OAMP Comments Module XSS (деталі)
  • SpringSource Hyperic HQ multiple XSS vulnerabilities (деталі)
  • Pulse CMS login.php Arbitrary File Writing Vulnerability (деталі)
  • Motorola Timbuktu Pro PlughNTCommand Stack Based Buffer Overflow Vulnerability (деталі)