Архів для категорії 'Уразливості'

Добірка уразливостей

15:27 25.02.2010

В даній добірці уразливості в веб додатках:

  • HP OpenView Network Node Manager (OV NNM), Remote Denial of Service (DoS) (деталі)
  • cour supreme ‘index.php’ SQL Injection & Local File Include Vulnerability (деталі)
  • OSSIM 2.1 - Multiple security vulnerabilities (деталі)
  • moziloCMS - Directory Traversal, Cross Site Scripting and Session Fixation Issues (деталі)
  • GoodTech SSH Remote Buffer Overflow Exploit (деталі)
  • Engeman - SQL Injection Vulnerability (vendor url erratum) (деталі)
  • Netsurf multiple adv (деталі)
  • New horde3 packages fix arbitrary code execution (деталі)
  • Undersky CMS SQL injection (деталі)
  • Blogolet PHP including (деталі)

Нова уразливість на www.nist.org

19:33 24.02.2010

23.09.2009

У січні, 31.01.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.nist.org. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.nist.org.

Детальна інформація про уразливості з’явиться пізніше.

24.02.2010

XSS:

На сторінці відправки новини на емайл (http://www.nist.org/email.php?news.1) можна провести XSS атаку через заголовок Referer. Зокрема, це можна зробити через флеш.

Referer: '><script>alert(document.cookie)</script>

Дана уразливість досі не виправлена.

Уразливості в DataLife Engine

23:52 23.02.2010

У липні, 09.07.2009, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості в DataLife Engine (DLE). Уразливості виявив на одному сайті на даному движку.

Раніше я вже писав про уразливість в Переходи для DataLife Engine.

Abuse of Functionality:

http://site/index.php?do=register

На сторінці реєстрації функція “Проверить имя” дозволяє дізнатися логіни користувачів в системі. Дана уразливість призводить до витоку інформації про логіни в системі (Information Leakage).

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Дані уразливості подібні до дірок в Invision Power Board та vBulletin.

Уразливі DataLife Engine 8.3 та попередні версії.

Добірка уразливостей

15:19 23.02.2010

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in WiFi router COMTREND CT-536/HG-536+ (деталі)
  • Joomla Hotel Booking System Component XSS/SQL Injection Multiple Vulnerability (деталі)
  • Cisco Global Site Selector Appliances DNS Vulnerability (деталі)
  • RADactive I-Load Multiple Vulnerabilities (деталі)
  • HP OpenView Reporter and HP Reporter Running on Windows, Remote Denial of Service (DoS) (деталі)
  • HP OpenView Performance Agent, HP Performance Agent, Remote Denial of Service (DoS) (деталі)
  • Mambo 4.6.3 arbitrary file upload (деталі)
  • rubrique ‘rubrique.php’ SQL Injection Vulnerability (деталі)
  • Dawaween V 1.03 SQL Injection Exploit (деталі)
  • Horde_Form_Type_image Arbitrary File Overwrite Vulnerability (деталі)

Витік інформації про версію системи №2

22:48 22.02.2010

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Наведу нові приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи.

Drupal

В Drupal версію системи можна дізнатися в файлі http://site/CHANGELOG.txt.

TYPO3

На всіх сторінках сайта на цьому движку в мета-тегах виводиться версія системи (TYPO3 4.0 CMS).

Joomla

В Joomla є декілька витоків інформації:

  • На всіх сторінках сайта на цьому движку в мета-тегах виводиться неповна версія системи (Joomla! 1.5 - тобто версія Joomla 1.5.x).
  • В файлі http://site/language/en-GB/en-GB.xml та інших xml-файлах локалізацій вказана версія движка, при останньому оновленні файла (<version>1.5.2</version> - тобто версія Joomla 1.5.2 і вище).

pMachine Pro

В pMachine Pro є декілька витоків інформації:

  • На сторінці адмінки pMachine Pro http://site/pm/ виводиться версія системи (pMachine Pro 2.4).
  • В файлі http://site/index.xml виводиться версія (pMachine 2.4).

ExpressionEngine

На сторінці адмінки ExpressionEngine http://site/system/ виводиться версія системи (ExpressionEngine 1.2.1).

Витік інформації про версію системи

22:41 20.02.2010

Виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять (в різний спосіб) інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Подібний витік інформації може бути небезпечним, якщо в деякій версії системи виявлена уразливість, і тому витік інформаціі про версію може бути використаним для атаки на дану систему. Ось тому краще не допускати витоку інформації про версію використовуваної веб системи. До речі, це правило також стосується і серверного ПЗ (такого як веб сервер та СУБД), версії якого також не варто виводити.

Як я планував ще з 2008 року, наведу приклади Information Leakage уразливостей в різних веб додатках, що приводять до витоку інформації про версію системи (або серверного ПЗ).

WordPress

В WordPress є декілька витоків інформації про версію системи:

  • Майже на всіх сторінках сайта на цьому движку в meta-тегах виводиться інформація про версію (WordPress 2.6.2).
  • В RSS-фіді постів (http://site/?feed=rss, http://site/?feed=rss2, http://site/?feed=atom або http://site/?feed=rdf) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В RSS-фіді коментів (http://site/?feed=comments-rss, http://site/?feed=comments-rss2, http://site/?feed=comments-atom або http://site/?comments-rdf) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В RSS-фідах коментарів до постів (http://site/?feed=rss&p=1, http://site/?feed=rss2&p=1, http://site/?feed=atom&p=1, http://site/?feed=rdf&p=1 або http://site/1/feed/) виводиться версія (generator=”WordPress/2.6.2″ або v=2.6.2).
  • В файлі http://site/readme.html (Version 3.3.1).

Nucleus

В Nucleus є декілька витоків інформації:

  • На сторінці адмінки Nucleus http://site/nucleus/ виводиться версія системи (Nucleus CMS v3.24).
  • На всіх сторінках сайта на цьому движку видається серверний заголовок, в якому вказується версія системи (Generator: Nucleus CMS v3.24).

Power Phlogger

В Power Phlogger на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

YaBook

В YaBook на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

Pigalle

В Pigalle на кожній сторінці веб додатку в meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Також на кожній сторінці веб додатку виводиться його версія.

Добірка уразливостей

18:08 20.02.2010

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability (деталі)
  • Various Orion application application server example pages are vulnerable to XSS (деталі)
  • HP Laserjet multiple models web management CSRF vulnerability & insecure default configuration (деталі)
  • T-HTB Manager Mutiple Blind SQL Injection (деталі)
  • Nullam Blog Multiple Remote Vulnerabilities (деталі)
  • ChartDirector Critical File Access (деталі)
  • New xapian-omega packages fix cross-site scripting (деталі)
  • New yaws packages fix denial of service (деталі)
  • New rails packages fix cross-site scripting (деталі)
  • vBulletin 3.8.2 Denial of Service Exploit (деталі)

Нові уразливості в Abton

19:17 19.02.2010

23.10.2009

У лютому, 17.02.2009, я знайшов SQL Injection та Directory Traversal уразливості в системі Abton. Це українська CMS. Дірку виявив на http://uareferat.com, де використовується даний движок.

Раніше я вже писав про уразливості в Abton.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

19.02.2010

SQL Injection:

http://site/files.php?refdll=-1+union+select+version()%23

Про дану SQL Injection мені повідомив Alex в коментарях під час обговорення попередніх дірок на uareferat.com. Також я виявив, що через цю уразливість можна проводити Directory Traversal атаки.

Directory Traversal (через SQL Injection):

http://site/files.php?refdll=-1+union+select+’../file.php’%23

Дані уразливості вже виправлені (в движку і на сайті uareferat.com).

Уразливості на www.brewcraft.com.au

23:57 18.02.2010

У липні, 06.07.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.brewcraft.com.au. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це Strictly social XSS. Дана XSS уразливість працює в браузерах Mozilla та Firefox.

Redirector:

http://www.brewcraft.com.au/ra.asp?url=http://websecurity.com.ua

Добірка уразливостей

15:28 18.02.2010

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager ovlaunch CGI BSS Overflow Vulnerability (деталі)
  • HP Network Node Manager Multiple Information Disclosure Vulnerabilities (деталі)
  • HP Network Node Manager Multiple Command Injection Vulnerabilities (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager Multiple Vulnerabilities (деталі)
  • Incomplete blacklist vulnerability in the teximg plugin in ikiwiki (деталі)
  • File disclosure vulnerability in JSFTemplating, Mojarra Scales and GlassFish Application Server v3 Admin console (деталі)
  • DvBBS v2.0(PHP) boardrule.php Sql injection (деталі)
  • Accounting Portal authentication Bypass (деталі)
  • Safari buffer overflow (деталі)