Архів для категорії 'Уразливості'

Добірка уразливостей

15:30 29.03.2010

В даній добірці уразливості в веб додатках:

  • New ejabberd packages fix cross-site scripting (деталі)
  • Bractus SunTrack Multiple XSS (деталі)
  • New TYPO3 packages fix several vulnerabilities (деталі)
  • eoCMS SQL injection vulnerability - Bkis Report (деталі)
  • Oracle TimesTen Remote Format String (деталі)
  • Oracle BEA WebLogic Server Apache Connector Buffer Overflow (деталі)
  • Oracle Secure Backup Multiple Denial Of Service vulnerabilities (деталі)
  • Oracle Secure Backup’s observiced.exe Denial Of Service vulnerability (деталі)
  • Oracle Secure Backup NDMP_CONECT_CLIENT_AUTH Command Buffer Overflow Vulnerability (деталі)
  • Zervit Webserver Buffer Overflow (деталі)

Уразливості в GunCMS та PhoenixCMS PHP Edition

23:52 27.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системах GunCMS та PhoenixCMS PHP Edition. Про що найближчим часом сповіщу розробників.

GunCMS включає в себе HoloCMS 3.1 і відповідно її уразливості. А PhoenixCMS PHP Edition базується на HoloCMS. Дані уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

В GunCMS:
http://site/path/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

В PhoenixCMS PHP Edition:
http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

В GunCMS:
http://site/path/captcha/CaptchaSecurityImages.php?width=1000&height=9000

В PhoenixCMS PHP Edition:
http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії GunCMS.

Уразливі PhoenixCMS PHP Edition 1.0.1 та попередні версії.

Витік інформації про версію системи №4

22:48 27.03.2010

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Наведу нові приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

W-Agora

В W-Agora на деяких сторінках в мета-тегах виводиться версія системи (w-agora version 4.1.5).

Mantis

В Mantis (MantisBT) версію системи можна дізнатися в файлі http://site/doc/ChangeLog.

Coppermine Photo Gallery:

В CPG на кожній сторінці веб додатку виводиться його версія (Coppermine Photo Gallery v1.2.2b).

coWiki

В coWiki є декілька витоків інформації:

  • На кожній сторінці в коментарі виводиться версія системи (coWiki 0.3.4).
  • На кожній сторінці в мета-тезі виводиться версія системи (coWiki 0.3.4).
  • На кожній сторінці виводиться версія системи (coWiki 0.3.4).

eNvolution

В eNvolution версію системи можна дізнатися в файлах /config/install_log.txt, /instalacja.txt, /instalar.txt, /install.txt, /installa.txt, /installdeu.txt, /installer.txt та /where_to_get_support.txt.

Уразливості на viland.ua

19:14 27.03.2010

01.10.2009

У лютому, 06.02.2009, я знайшов Full path disclosure, Cross-Site Scripting та Redirector уразливості на сайті http://viland.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.03.2010

Full path disclosure:

http://viland.ua/index.php?id=49&sword=’

http://viland.ua/nc/search-result/start/1.html?tx_ttproducts_pi1%5Bsword%5D='

http://viland.ua/typo3/sysext/cms/tslib/class.tslib_fe.php

http://viland.ua/typo3conf/ext/tt_products/view/class.tx_ttproducts_list_view.php

http://viland.ua/index.php?jumpurl=%0A1

XSS:

Дані XSS були виправлені, але неякісно і, при невеличкій зміні коду, вони знову працюють.

XSS (Mozilla):

Redirector:

http://viland.ua/index.php?jumpurl=http://websecurity.com.ua

Дані уразливості вже виправлені. Окрім Redirector уразливості та неякісно виправленних XSS.

Уразливості на zillya.com

23:56 26.03.2010

У вересні, 04.09.2009, я знайшов Brute Force та Insufficient Anti-automation уразливості на сайті http://zillya.com (зокрема на http://bugs.zillya.com). Це сайт секюріті компанії розробника Zillya! Антивірус. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Добірка уразливостей

15:23 26.03.2010

В даній добірці уразливості в веб додатках:

  • PSAtr v1.2 Sql Injection (деталі)
  • Trigger Abuse of MDSYS.SDO_TOPO_DROP_FTBL in Oracle 10g R1 and R2 (деталі)
  • Oracle Secure Backup exec_qr() Command Injection Vulnerability (деталі)
  • Oracle TimesTen evtdump Remote Format String Vulnerability (деталі)
  • Oracle Secure Backup 10g Remote Code Execution (деталі)
  • Oracle Secure Backup 10g Remote Code Execution (деталі)
  • New mahara packages fix several vulnerabilities (деталі)
  • SAP SAPDB Multiple XSS (деталі)
  • Re: Wowd search client multiple variable xss (solution) (деталі)
  • New vulnerability in Xerox Fiery Webtools (деталі)

Уразливості в HoloCMS

23:53 25.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі HoloCMS. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Останній варіант атаки можливий через некоректну реалізацію захисту в системі від даного методу обходу капчі (тільки в версіях 1.x).

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі HoloCMS 1.3.1, 3.1 та попередні версії.

А також вразливі наступні системи: GunCMS та PhoenixCMS PHP Edition, Baboh Emulator, CoreCMS, Holograph Emulator, Holograph Emulator - Craigs Edition, 0niCMS, AJ-CMS, HoloCMS v3.2.0 Synergy, HoloCMSrW, Mir та Alexx Hotel, які або включають в себе HoloCMS, або є її новими версіями, або зроблені на основі HoloCMS.

Уразливості на brodyaga.com

19:27 25.03.2010

29.09.2009

У лютому, 05.02.2009, я знайшов Cross-Site Scripting, Denial of Service та SQL Injection уразливості на проекті http://brodyaga.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.03.2010

Раніше сайт працював на домені brodyaga.com, а зараз лише на www.brodyaga.com.

XSS:

DoS (через SQL Injection):

http://www.brodyaga.com/pages/search.php?T1=%25

SQL Injection:

http://www.brodyaga.com/pages/viewstory.php?id=-1%20or%20version()=4.1

Дані уразливості досі не виправлені.

Уразливості в NoCMS

23:58 24.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі NoCMS (в обох версіях для роботи з Ascent та Mangos). Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії NoCMS.

Добірка уразливостей

15:26 24.03.2010

В даній добірці уразливості в веб додатках:

  • Motorola Wimax Modem CPEi300 Multiple Vulnerabilities (деталі)
  • Wowd search client multiple variable xss (деталі)
  • Oracle Containers For Java Directory Traversal (OC4J) Oracle Application Server 10g (10.1.3.1.0) Oracle HTTP Server (деталі)
  • Advisory: Oracle EBusiness Suite Sensitive Information Disclosure Vulnerability (деталі)
  • Oracle Secure Backup Administration Server login.php Command Injection Vulnerability (деталі)
  • Oracle Database 10g R2 Summary Advisor Arbitrary File Rewrite Vulnerability (деталі)
  • Oracle Secure Backup Administration Server login.php Command Injection Vulnerability (деталі)
  • Vulnerabilities in Mura CMS (деталі)
  • com_jumi / jumi 2.0.5 for joomla 1.5 backdoored (деталі)
  • CubeCart 4 Session Management Bypass (деталі)