Архів для категорії 'Уразливості'

Уразливості в MiniManager for Project MANGOS

23:57 23.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі MiniManager for Project MANGOS. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі MiniManager for Project MANGOS 0.15 та попередні версії.

А також вразливі наступні системи: Land of Legends Manager (LoL Manager), який зроблений на основі MiniManager for Project MANGOS та WoWCrackz MaNGOS, який зроблений на основі MiniManager for Project MANGOS.

Уразливості в ArcManager

23:52 22.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі ArcManager. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії ArcManager.

Добірка уразливостей

15:31 22.03.2010

В даній добірці уразливості в веб додатках:

  • CA ARCserve Backup LDBserver Vulnerability (деталі)
  • CA ARCserve Backup RPC “handle_t” Argument Vulnerability (деталі)
  • RunCms v.2M1 /modules/forum/post.php - ‘forum’ remote semi-blind SQL Injection Exploit (деталі)
  • SharePoint 2007 ASP.NET Source Code Disclosure (деталі)
  • Oracle eBusiness Suite - Multiple Vulnerabilities Allow Remote Takeover (деталі)
  • Oracle Database Buffer Overflow in SYS.OLAPIMPL_T.ODCITABLESTART (деталі)
  • SQL Injection in Oracle Enterprise Manager (TARGET Parameter) (деталі)
  • Oracle Application Server Portal 10g Cross Site Scripting Vulnerability (деталі)
  • Oracle Forms Cross site Scripting in (iFcgi60.exe / f60servlet) (деталі)
  • Code Execution vulnerability in PHP168 v6.0 rc (деталі)

Уразливості в TooFAST

23:54 20.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі TooFAST. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі TooFAST 1.5 та попередні версії.

Уразливості на www.agrocombank.kiev.ua

19:01 20.03.2010

26.08.2009

У січні, 06.01.2009, я знайшов SQL Injection уразливості, а сьогодні ще Full path disclosure, SQL Injection та Cross-Site Scripting уразливості на http://www.agrocombank.kiev.ua - сайті Агрокомбанка. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про нові уразливості на www.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше.

20.03.2010

SQL Injection:

http://www.agrocombank.kiev.ua/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()%3E4
http://www.agrocombank.kiev.ua/modules.php?op=modload&name=AStatic&file=index&sid=-1%20or%20version()%3E4

Раніше на сайті використовувався PHP-Nuke, в якому я і знайшов ці дві уразливості. Але потім на сайті змінили движок на новий, в якому я знайшов нові уразливості.

Full path disclosure:

http://www.agrocombank.kiev.ua/agrocombank/search/’/

SQL Injection:

http://www.agrocombank.kiev.ua/agrocombank/search/'%20and%20version()%3E5--%20/

XSS:

http://www.agrocombank.kiev.ua/agrocombank/search/'1%3Cbody%20onload=alert(document.cookie)%3E/

Дані уразливості вже виправлені.

Уразливості в TAK cms

23:57 19.03.2010

У лютому, 04.02.2009, я знайшов Insufficient Anti-automation та Brute Force уразливості в TAK cms (це українська CMS). Дані уразливості я виявив на сайті www.infobezpeka.com, де використовується даний движок. Враховуючи, що мені не вдалося виявити жодних контактних даних розробника TAK cms, то сподіваюся, що власники даного сайта повідомили йому про дані уразливості.

Insufficient Anti-automation:

http://site/about/contacts/
http://site/register/getpassword/

На даних сторінках відсутній захист від автоматизованих запитів (капча).

Brute Force:

http://site/auth/
http://site/admin/

В формах логіна відсутній захист від Brute Force атак.

Уразливі всі версії TAK cms.

Добірка уразливостей

15:35 19.03.2010

В даній добірці уразливості в веб додатках:

  • POC - Sun Java System Acccess Manager & Identity Manager Users Enumeration (деталі)
  • Amiro.CMS Multiple XSS (деталі)
  • Amiro.CMS root folder disclosure (деталі)
  • Cisco ACE Application Control Engine Device Manager and Application Networking Manager Vulnerabilities (деталі)
  • Multiple Vulnerabilities in the Cisco ACE Application Control Engine Module and Cisco ACE 4710 Application Control Engine (деталі)
  • Boxalino - Directory Traversal Vulnerability (деталі)
  • curl vulnerability (деталі)
  • New mapserver packages fix serveral vulnerabilities (деталі)
  • Remote File Disclosure in Vivvo CMS 4.1.5.1 (деталі)
  • Remote Authentication Bypass - Swann DVR4 SecuraNet (possibly DVR9 as well) (деталі)

Уразливості в WeBAM

23:57 18.03.2010

Учора, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі WeBAM. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі версії WeBAM 1.x.

Уразливості на www.infobezpeka.com

19:17 18.03.2010

28.09.2009

У лютому, 04.02.2009, я знайшов Insufficient Anti-automation та Brute Force уразливості на секюріті сайті http://www.infobezpeka.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

18.03.2010

Insufficient Anti-automation:

http://www.infobezpeka.com/about/contacts/
http://www.infobezpeka.com/register/getpassword/

На даних сторінках відсутній захист від автоматизованих запитів (капча).

Brute Force:

http://www.infobezpeka.com/auth/
http://www.infobezpeka.com/admin/

В формах логіна відсутній захист від Brute Force атак.

Дані уразливості досі не виправлені.

Уразливості в CaptchaSecurityImages

23:59 17.03.2010

Раніше на сайті www.linksmile.com я знайшов Insufficient Anti-automation та Denial of Service уразливості у веб додатку CaptchaSecurityImages. Це скрипт капчі, що використовується на багатьох веб сайтах та движках. Про що найближчим часом сповіщу розробника.

Insufficient Anti-automation уразливість я знайшов 06.10.2007, під час проведення мого проекта Month of Bugs in Captchas, а Denial of Service уразливість я знайшов 17.09.2009. В 2007 році, коли я виявив першу уразливість, то я не знав, що це поширений веб додаток (я вирішив, що це власний скрипт на linksmile.com), лише коли в 2009 році знайшов другу уразливість, я виявив, що цей веб додаток використовується на багатьох сайтах.

Insufficient Anti-automation:

В капчі піддаються маніпуляції параметри characters, width і height. Вони можуть бути задані таким чином, що дозволять легший обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи. А в деяких системах також можливе використання session reusing with constant captcha bypass method.

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Таким чином можна задати два символи та збільшити розмір капчі.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.