Архів для категорії 'Уразливості'

Уразливості в Gigya Socialize для WordPress

15:17 04.06.2010

22.04.2010

У квітні, 17.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні Gigya Socialize для WordPress. Дані уразливості я виявив на сайті http://codecamp.org.ua. Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

04.06.2010

XSS:

http://site/?%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E

XSS має місце в логін віджеті даного плагіна.

Full path disclosure:

http://site/wp-content/plugins/gigya-socialize-for-wordpress/gs-for-wordpress.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/login.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/help.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/invite-friends.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/admin/settings.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-connected.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-control.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-connected.php
http://site/wp-content/plugins/gigya-socialize-for-wordpress/views/widget/widget-not-logged-in.php

Уразливі Gigya Socialize 1.1.8 та попередні версії.

Зазначу, що це популярний компонент, що використовується на багатьох сайтах. За статистикою wordpress.org, даний компонент був викачаний лише з їхнього сайта 19484 рази.

Добірка уразливостей

15:13 03.06.2010

В даній добірці уразливості в веб додатках:

  • New dkim-milter packages fix denial of service (деталі)
  • PHP-Fusion-AP-7.00.2-Rus (search.php) disclosure ways (деталі)
  • PHP-Fusion <= 6.01.15.4 (downloads.php) SQL Injection Vulnerability (деталі)
  • PHP-fusion-6-01-18 (members.php) disclosure ways (деталі)
  • Multiple vulnerabilities in Evolution Data Server (деталі)
  • SweetRice 0.6.0 Remote File Inclusion Vulnerabilities (деталі)
  • Nensor CMS 2.01 Multiple Remote Vulnerabilities (деталі)
  • Sun Java System Communication Express CSRF via HPP (деталі)
  • Multiple DOM-Based XSS in Dojo Toolkit SDK (деталі)
  • HP ProCurve Manager and HP ProCurve Manager Plus, Remote Unauthorized Access to Data (деталі)

DoS атаки на поштові клієнти через обробники протоколів

23:57 02.06.2010

В минулому місяці я писав про численні DoS уразливості в Firefox, Internet Explorer, Chrome, Opera та інших браузерах через обробники протоколів (DoS via protocol handlers).

І після того, як Володимир Дубровін aka 3APA3A, звернув мою увагу на те, що ці атаки можуть бути проведені через емайл, я вирішив перевірити, наскільки вразливі поштові клієнти до даних атак. Тобто я перевірив можливість атак не через вебмайли (що відноситься безпосередньо до згаданих уразливостей в браузерах), а саме через десктопні почтові клієнти. Які можливі через ті самі уразливості в браузерах, тому що поштові клієнти часто використовують браузерні движки для відображення html-листів.

Я перевірив дані уразливості в Outlook Express та Outlook, подібні атаки потенційно можливі й в інших поштових клієнтах (вбудований емайл клієнт в Opera 9.52 невразливий). Тому всі бажаючі можуть перевірити дані уразливості в інших клієнтах, наприклад, в Thunderbird та SeaMonkey.

В травні, 29.05.2010, я виявив Denial of Service уразливості в Microsoft Outlook Express та Outlook. Які ідентичні уразливостям в Internet Explorer 6. Враховуючи, що дані емайл клієнти використовують движок IE для відображення html-листів, то дана атака є Cross-Application DoS.

Атаки працюють в Outlook Express та Outlook лише при вибраній опції Internet zone (OE) / Internet (Outlook) для IE security zone. Враховуючи, що за замовчуванням включена опція Restricted sites zone, то всі користувачі, що використовують налаштування за замовчуванням, є в безпеці.

DoS:

IE, OE & Outlook DoS Exploit.html

Даний експлоіт використовує невелику кількість iframe з firefoxurl протоколом і вибиває IE6, OE та Outlook.

В OE та Outlook працює атака через iframe з mailto, news, nntp і firefoxurl протоколами (а також з іншими протоколами, якщо в системі встановлені обробники відповідних протоколів), але не працює атака через iframe з gopher протоколом.

В OE дані експлоіти спрацьовують як при попередьому перегляді листів, так і при їх відкритті. А в Outlook експлоіт з iframe з mailto спрацьовує лише при відкритті листа, а експлоіти з iframe з news, nntp і firefoxurl спрацьовують як при попередьому перегляді листів, так і при їх відкритті.

Уразливі Internet Explorer 6 (6.0.2900.2180), Outlook Express 6 та Outlook 2002 SP-2.

Уразливість на opencrack.hashkiller.com

15:29 02.06.2010

10.11.2009

У березні, 16.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://opencrack.hashkiller.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

02.06.2010

XSS:

POST запит на сторінці http://opencrack.hashkiller.com
<script>alert(document.cookie)</script>
В полі: Search MD5 in OpenCrack.

Дана уразливість вже виправлена.

Добірка уразливостей

15:27 01.06.2010

В даній добірці уразливості в веб додатках:

  • Vulnerability in OpenSC (деталі)
  • New drupal6 packages fix several vulnerabilities (деталі)
  • [XSS] I found a xss in phpmyadmin 3.3.0 when we create new database in interface (деталі)
  • New egroupware packages fix several vulnerabilities (деталі)
  • New mldonkey packages fix information disclosure (деталі)
  • New moin packages fix several vulnerabilities (деталі)
  • DirectAdmin <= v1.35.1 XSS vuln (деталі)
  • deV!L`z Clanportal 1.5.2 Remote File Include Vulnerability (деталі)
  • DesktopOnNet 3 Beta9 Local File Include Vulnerability (деталі)
  • Command Execution in Hannon Hill Cascade Server (деталі)

DoS в Firefox, Internet Explorer, Chrome та Opera

23:59 31.05.2010

Нещодавно я писав про DoS в Firefox, Internet Explorer, Chrome та Opera. Тоді я писав про атаки через протоколи news і nntp, які відносяться до категорії DoS через обробники протоколів (DoS via protocol handlers).

Зараз повідомляю про DoS в різних браузерах через протоколи firefoxurl і gopher. В травні, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу вибиваючих DoS, блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Firefox, IE, Chrome & Opera DoS Exploit3.html

Експлоіт без використання JS, який вибиває IE6, OE та Outlook:

IE, OE & Outlook DoS Exploit.html

Даний експлоіт для протокола firefoxurl працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52.

У браузерах Firefox, Chrome та IE8 відбувається блокування та перенавантаження системи, а IE6 вибиває. Причому, якщо в Firefox дозволити автоматичний запуск програми обробника даного протоколу, встановивши чекбокс, то в ньому не буде блокування ні браузера, ні системи. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

IE & Opera DoS Exploit.html

Даний експлоіт для протокола gopher працює в Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385) та Opera 9.52.

У всіх зазначених браузерах відбувається споживання ресурсів системи (процесора та пам’яті).

Уразливості на www.fraza.ua

15:08 31.05.2010

07.11.2009

У березні, 16.03.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.fraza.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.05.2010

XSS:

Redirector:

http://www.fraza.ua/aw.php?u=http://websecurity.com.ua
http://ads.fraza.ua/www/delivery/ck.php?dest=http://websecurity.com.ua

Окрім того, сьогодні я виявив ще й FPD в даному скрипті. Якщо зайти на нього напряму (без реферера), то виводиться, хоча й не завжди, повний шлях на сервері.

Full path disclosure:

http://www.fraza.ua/aw.php?u=

Дані уразливості досі не виправлені. Та до XSS і Redirector уразливостей ще додалася FPD.

Добірка уразливостей

15:14 29.05.2010

В даній добірці уразливості в веб додатках:

  • HP Remote Graphics Software (RGS) Sender Running Easy Login, Remote Unauthorized Access (деталі)
  • Employee Timeclock Software “mysqldump” Password Disclosure (деталі)
  • Employee Timeclock Software Backup Information Disclosure (деталі)
  • New tdiary packages fix cross-site scripting (деталі)
  • Chaton <= 1.5.2 Local File Include Vulnerability (деталі)
  • HP Data Protector Express and HP Data Protector Express Single Server Edition (SSE), Local Denial of Service (DoS), Execution of Arbitrary Code (деталі)
  • Pars CMS SQL Injection Vulnerability (деталі)
  • Zigurrat CMS SQL Injection Vulnerability (деталі)
  • Ananta Gazelle SQL Injection Vulnerability (деталі)
  • Armorlogic Profense Web Application Firewall 2.4 multiple vulnerabilities (деталі)

Уразливість в ArtDesign CMS

15:13 28.05.2010

15.03.2010

У вересні, 17.09.2009, я знайшов SQL Injection уразливість в ArtDesign CMS (це українська комерційна CMS). Дану уразливість я виявив на fitofarm.ua, де використовується даний движок. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

28.05.2010

SQL Injection:

http://site/news.php?ch=id&id=-1′%20or%20version()=5/*

DoS в Firefox, Internet Explorer, Chrome та Opera

23:50 27.05.2010

Нещодавно я писав про DoS в Firefox, Internet Explorer, Chrome, Opera та інших браузерах. Тоді я писав про атаку через iframe з mailto: URL, яку я назвав DoS через емайл (DoS via email). Після чого я продовжив свої дослідження і виявив багато нових уразливостей в браузерах, які я назвав загальною назвою DoS через обробники протоколів (DoS via protocol handlers), до яких відноситься й попередня DoS атака через обробник mailto. І про які я повідомлю в серії своїх записів.

Зараз повідомляю про DoS в різних браузерах через протоколи news і nntp. Вчора, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Firefox, IE, Chrome & Opera DoS Exploit2.html

Даний експлоіт для протокола news працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52.

У всіх зазначених браузерах відбувається блокування та перенавантаження системи від запуску Opera, який виступив в мене в якості news-клієнта, а IE8 взагалі вибиває (на комп’ютері без Opera). А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

Firefox, IE & Opera DoS Exploit.html

Даний експлоіт для протокола nntp працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180) та Opera 9.52.

У всіх зазначених браузерах відбувається блокування та перенавантаження системи від запуску Opera, який виступив в мене в якості nntp-клієнта. В IE8 атака не спрацювала - мабуть із-за того, що на тому комп’ютері не було nntp-клієнта, зокрема Opera. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).