Архів для категорії 'Уразливості'

Уразливості в багатьох банерних системах

23:55 27.02.2010

Подібно до уразливостей на cpmstar.com, www.banner.kiev.ua, c8.net.ua, www.abn-ad.com та в банерних системах на движках phpAdsNew, OpenAds та OpenX, також є уразливості в багатьох інших банерних системах.

В рекламному брокері http://prospero.ru, який надає можливість медійної реклами (в тому числі й за допомогою флеш банерів), є тіж самі уразливості у флешках. На даному сайті я вже давно виявив Cross-Site Scripting уразливості. Які мають місце з 2005 року, як цей брокер розпочав роботу. Тобто весь цей час на сайті є XSS уразливості у всіх флеш банерах усіх рекламодавців.

XSS атака (strictly social XSS) можлива через параметр jump (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

Раніше дана атака працювала в усіх браузерах. Зараз, як я перевірив, через некоректні налаштування на сервері, дана атака працює лише в IE (в інших браузерах флеш банер не відображується в браузері, його можна лише скачати з сайта).

Добірка уразливостей

15:24 27.02.2010

В даній добірці уразливості в веб додатках:

  • CiscoWorks TFTP Directory Traversal Vulnerability (деталі)
  • Blogolet XSS (деталі)
  • UMI.CMS Hash based Captcha (деталі)
  • UMI.CMS Multiple XSS (деталі)
  • 1C Bitrix 8.0.5 Admin Console XSS (деталі)
  • 1C Bitrix WAF multiple XSS (деталі)
  • Sun Java Pack200 Decoding Inner Class Count Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start JPEG Header Parsing Integer Overflow Vulnerability (деталі)
  • Sun Java Runtime Environment (JRE) Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • FlatPress 0.804-0.812.1 Local File Inclusion to Remote Command Execution (деталі)

Уразливості в vBulletin

19:29 26.02.2010

21.12.2009

У квітні, 24.04.2009, я виявив Abuse of Functionality та Insufficient Anti-automation уразливості в форумному движку vBulletin. Уразливості виявив на hackua.com, який використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в vbAnonymizer для vBulletin.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

26.02.2010

Abuse of Functionality:

Логіні користувачів є їх іменами на форумі, що дозволяє визначити логіни в системі.

Abuse of Functionality:

На сторінці http://site/register.php?do=register в полі Логін можна визначити логіни користувачів в системі. Дана уразливість дозволяє провести Login Enumeration атаку.

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Insufficient Anti-automation:

http://site/sendmessage.php?do=sendtofriend&t=1

http://site/sendmessage.php

http://site/register.php?do=register

Можливі відсутність капчі або наявність слабкої текстової капчі (коли потрібно ввести лише одну і ту саму фразу).

Уразливі vBulletin 3.8.0 та попередні версії (та наступні версії).

Добірка уразливостей

15:27 25.02.2010

В даній добірці уразливості в веб додатках:

  • HP OpenView Network Node Manager (OV NNM), Remote Denial of Service (DoS) (деталі)
  • cour supreme ‘index.php’ SQL Injection & Local File Include Vulnerability (деталі)
  • OSSIM 2.1 - Multiple security vulnerabilities (деталі)
  • moziloCMS - Directory Traversal, Cross Site Scripting and Session Fixation Issues (деталі)
  • GoodTech SSH Remote Buffer Overflow Exploit (деталі)
  • Engeman - SQL Injection Vulnerability (vendor url erratum) (деталі)
  • Netsurf multiple adv (деталі)
  • New horde3 packages fix arbitrary code execution (деталі)
  • Undersky CMS SQL injection (деталі)
  • Blogolet PHP including (деталі)

Нова уразливість на www.nist.org

19:33 24.02.2010

23.09.2009

У січні, 31.01.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.nist.org. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.nist.org.

Детальна інформація про уразливості з’явиться пізніше.

24.02.2010

XSS:

На сторінці відправки новини на емайл (http://www.nist.org/email.php?news.1) можна провести XSS атаку через заголовок Referer. Зокрема, це можна зробити через флеш.

Referer: '><script>alert(document.cookie)</script>

Дана уразливість досі не виправлена.

Уразливості в DataLife Engine

23:52 23.02.2010

У липні, 09.07.2009, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості в DataLife Engine (DLE). Уразливості виявив на одному сайті на даному движку.

Раніше я вже писав про уразливість в Переходи для DataLife Engine.

Abuse of Functionality:

http://site/index.php?do=register

На сторінці реєстрації функція “Проверить имя” дозволяє дізнатися логіни користувачів в системі. Дана уразливість призводить до витоку інформації про логіни в системі (Information Leakage).

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Дані уразливості подібні до дірок в Invision Power Board та vBulletin.

Уразливі DataLife Engine 8.3 та попередні версії.

Добірка уразливостей

15:19 23.02.2010

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in WiFi router COMTREND CT-536/HG-536+ (деталі)
  • Joomla Hotel Booking System Component XSS/SQL Injection Multiple Vulnerability (деталі)
  • Cisco Global Site Selector Appliances DNS Vulnerability (деталі)
  • RADactive I-Load Multiple Vulnerabilities (деталі)
  • HP OpenView Reporter and HP Reporter Running on Windows, Remote Denial of Service (DoS) (деталі)
  • HP OpenView Performance Agent, HP Performance Agent, Remote Denial of Service (DoS) (деталі)
  • Mambo 4.6.3 arbitrary file upload (деталі)
  • rubrique ‘rubrique.php’ SQL Injection Vulnerability (деталі)
  • Dawaween V 1.03 SQL Injection Exploit (деталі)
  • Horde_Form_Type_image Arbitrary File Overwrite Vulnerability (деталі)

Витік інформації про версію системи №2

22:48 22.02.2010

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Наведу нові приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

Drupal

В Drupal версію системи можна дізнатися в файлі http://site/CHANGELOG.txt.

TYPO3

На всіх сторінках сайта на цьому движку в мета-тегах виводиться версія системи (TYPO3 4.0 CMS).

Joomla

В Joomla є декілька витоків інформації:

  • На всіх сторінках сайта на цьому движку в мета-тегах виводиться неповна версія системи (Joomla! 1.5 - тобто версія Joomla 1.5.x).
  • В файлі http://site/language/en-GB/en-GB.xml та інших xml-файлах локалізацій вказана версія движка, при останньому оновленні файла (<version>1.5.2</version> - тобто версія Joomla 1.5.2 і вище).

pMachine Pro

В pMachine Pro є декілька витоків інформації:

  • На сторінці адмінки pMachine Pro http://site/pm/ виводиться версія системи (pMachine Pro 2.4).
  • В файлі http://site/index.xml виводиться версія (pMachine 2.4).

ExpressionEngine

На сторінці адмінки ExpressionEngine http://site/system/ виводиться версія системи (ExpressionEngine 1.2.1).

Витік інформації про версію системи

22:41 20.02.2010

Виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять (в різний спосіб) інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Подібний витік інформації може бути небезпечним, якщо в деякій версії системи виявлена уразливість, і тому витік інформаціі про версію може бути використаним для атаки на дану систему. Ось тому краще не допускати витоку інформації про версію використовуваної веб системи. До речі, це правило також стосується і серверного ПЗ (такого як веб сервер та СУБД), версії якого також не варто виводити.

Як я планував ще з 2008 року, наведу приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи (або серверного ПЗ).

WordPress

В WordPress є декілька витоків інформації про версію системи:

  • Майже на всіх сторінках сайта на цьому движку в meta-тегах виводиться інформація про версію (WordPress 2.6.2).
  • В RSS-фіді постів (http://site/?feed=rss, http://site/?feed=rss2, http://site/?feed=atom або http://site/?feed=rdf) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В RSS-фіді коментів (http://site/?feed=comments-rss, http://site/?feed=comments-rss2, http://site/?feed=comments-atom або http://site/?comments-rdf) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В RSS-фідах коментарів до постів (http://site/?feed=rss&p=1, http://site/?feed=rss2&p=1, http://site/?feed=atom&p=1, http://site/?feed=rdf&p=1 або http://site/1/feed/) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В файлі http://site/readme.html (Version 3.3.1).

Nucleus

В Nucleus є декілька витоків інформації:

  • На сторінці адмінки Nucleus http://site/nucleus/ виводиться версія системи (Nucleus CMS v3.24).
  • На всіх сторінках сайта на цьому движку видається серверний заголовок, в якому вказується версія системи (Generator: Nucleus CMS v3.24).

Power Phlogger

В Power Phlogger на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

YaBook

В YaBook на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

Pigalle

В Pigalle на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

Добірка уразливостей

18:08 20.02.2010

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability (деталі)
  • Various Orion application application server example pages are vulnerable to XSS (деталі)
  • HP Laserjet multiple models web management CSRF vulnerability & insecure default configuration (деталі)
  • T-HTB Manager Mutiple Blind SQL Injection (деталі)
  • Nullam Blog Multiple Remote Vulnerabilities (деталі)
  • ChartDirector Critical File Access (деталі)
  • New xapian-omega packages fix cross-site scripting (деталі)
  • New yaws packages fix denial of service (деталі)
  • New rails packages fix cross-site scripting (деталі)
  • vBulletin 3.8.2 Denial of Service Exploit (деталі)