Архів для категорії 'Уразливості'

Уразливості в TooFAST

23:54 20.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі TooFAST. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі TooFAST 1.5 та попередні версії.

Уразливості на www.agrocombank.kiev.ua

19:01 20.03.2010

26.08.2009

У січні, 06.01.2009, я знайшов SQL Injection уразливості, а сьогодні ще Full path disclosure, SQL Injection та Cross-Site Scripting уразливості на http://www.agrocombank.kiev.ua - сайті Агрокомбанка. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про нові уразливості на www.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше.

20.03.2010

SQL Injection:

http://www.agrocombank.kiev.ua/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()%3E4
http://www.agrocombank.kiev.ua/modules.php?op=modload&name=AStatic&file=index&sid=-1%20or%20version()%3E4

Раніше на сайті використовувався PHP-Nuke, в якому я і знайшов ці дві уразливості. Але потім на сайті змінили движок на новий, в якому я знайшов нові уразливості.

Full path disclosure:

http://www.agrocombank.kiev.ua/agrocombank/search/’/

SQL Injection:

http://www.agrocombank.kiev.ua/agrocombank/search/'%20and%20version()%3E5--%20/

XSS:

http://www.agrocombank.kiev.ua/agrocombank/search/'1%3Cbody%20onload=alert(document.cookie)%3E/

Дані уразливості вже виправлені.

Уразливості в TAK cms

23:57 19.03.2010

У лютому, 04.02.2009, я знайшов Insufficient Anti-automation та Brute Force уразливості в TAK cms (це українська CMS). Дані уразливості я виявив на сайті www.infobezpeka.com, де використовується даний движок. Враховуючи, що мені не вдалося виявити жодних контактних даних розробника TAK cms, то сподіваюся, що власники даного сайта повідомили йому про дані уразливості.

Insufficient Anti-automation:

http://site/about/contacts/
http://site/register/getpassword/

На даних сторінках відсутній захист від автоматизованих запитів (капча).

Brute Force:

http://site/auth/
http://site/admin/

В формах логіна відсутній захист від Brute Force атак.

Уразливі всі версії TAK cms.

Добірка уразливостей

15:35 19.03.2010

В даній добірці уразливості в веб додатках:

  • POC - Sun Java System Acccess Manager & Identity Manager Users Enumeration (деталі)
  • Amiro.CMS Multiple XSS (деталі)
  • Amiro.CMS root folder disclosure (деталі)
  • Cisco ACE Application Control Engine Device Manager and Application Networking Manager Vulnerabilities (деталі)
  • Multiple Vulnerabilities in the Cisco ACE Application Control Engine Module and Cisco ACE 4710 Application Control Engine (деталі)
  • Boxalino - Directory Traversal Vulnerability (деталі)
  • curl vulnerability (деталі)
  • New mapserver packages fix serveral vulnerabilities (деталі)
  • Remote File Disclosure in Vivvo CMS 4.1.5.1 (деталі)
  • Remote Authentication Bypass - Swann DVR4 SecuraNet (possibly DVR9 as well) (деталі)

Уразливості в WeBAM

23:57 18.03.2010

Учора, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі WeBAM. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі версії WeBAM 1.x.

Уразливості на www.infobezpeka.com

19:17 18.03.2010

28.09.2009

У лютому, 04.02.2009, я знайшов Insufficient Anti-automation та Brute Force уразливості на секюріті сайті http://www.infobezpeka.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

18.03.2010

Insufficient Anti-automation:

http://www.infobezpeka.com/about/contacts/
http://www.infobezpeka.com/register/getpassword/

На даних сторінках відсутній захист від автоматизованих запитів (капча).

Brute Force:

http://www.infobezpeka.com/auth/
http://www.infobezpeka.com/admin/

В формах логіна відсутній захист від Brute Force атак.

Дані уразливості досі не виправлені.

Уразливості в CaptchaSecurityImages

23:59 17.03.2010

Раніше на сайті www.linksmile.com я знайшов Insufficient Anti-automation та Denial of Service уразливості у веб додатку CaptchaSecurityImages. Це скрипт капчі, що використовується на багатьох веб сайтах та движках. Про що найближчим часом сповіщу розробника.

Insufficient Anti-automation уразливість я знайшов 06.10.2007, під час проведення мого проекта Month of Bugs in Captchas, а Denial of Service уразливість я знайшов 17.09.2009. В 2007 році, коли я виявив першу уразливість, то я не знав, що це поширений веб додаток (я вирішив, що це власний скрипт на linksmile.com), лише коли в 2009 році знайшов другу уразливість, я виявив, що цей веб додаток використовується на багатьох сайтах.

Insufficient Anti-automation:

В капчі піддаються маніпуляції параметри characters, width і height. Вони можуть бути задані таким чином, що дозволять легший обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи. А в деяких системах також можливе використання session reusing with constant captcha bypass method.

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Таким чином можна задати два символи та збільшити розмір капчі.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Добірка уразливостей

16:23 17.03.2010

В даній добірці уразливості в веб додатках:

  • Cisco Security Advisory: Cisco Security Manager Vulnerability (деталі)
  • XSS in Achievo - Customized XSS payload included (деталі)
  • SQL Injection in Achievo (деталі)
  • HTML Injection in BEA (Oracle) WebLogic Server Console (деталі)
  • Snitz Forums 2000 Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • [IBM Datapower XS40] Denial of Service (деталі)
  • DWebPro allow an invader to execute any program at server side (деталі)
  • phpcms 2008 Remote File Disclosure Vulnerability (деталі)
  • New bugzilla packages fix SQL injection (деталі)
  • Twilight CMS XSS (деталі)

Уразливість на www.linksmile.com

23:50 16.03.2010

У вересні, 17.09.2009, я знайшов Denial of Service уразливість на проекті http://www.linksmile.com (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.linksmile.com. В тому числі я писав про Insufficient Anti-automation уразливість в капчі на www.linksmile.com. І саме в капчі має місце DoS уразливість.

DoS:

http://www.linksmile.com/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Добірка уразливостей

15:39 15.03.2010

В даній добірці уразливості в веб додатках:

  • Cisco Security Advisory: Vulnerabilities in Unified Contact Center Express Administration Pages (деталі)
  • PHP-Nuke Module BenchmarkNews SQL Injection (sid) (деталі)
  • joomla SQL Injection (com_joomlavvz) (деталі)
  • Cisco IOS XSS/CSRF Vulnerability (деталі)
  • Cisco IOS Cross-Site Scripting Vulnerabilities (деталі)
  • XSS on Cisco IOS HTTP Server (деталі)
  • DEDECMS v5.1 Sql Injection Vulnerability (деталі)
  • New python-django packages fix denial of service (деталі)
  • Pentaho Bi-server multiple vulnerabilities (деталі)
  • Eclipse BIRT <= 2.2.1 Reflected XSS (деталі)