Архів для категорії 'Уразливості'

Нова уразливість в CKEditor

18:29 23.01.2010

16.11.2009

Після виявлення попередніх XSS та Content Spoofing уразливостей в CKEditor, у липні, 08.07.2009, я знайшов нову Cross-Site Scripting уразливість в CKEditor. Про що найближчим часом повідомлю розробникам редактора.

Дана уразливість аналогічна уразливості в FCKeditor, про яку я писав раніше.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

23.01.2010

XSS:

Це persistent XSS через Flash.

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param name=movie value="http://site/xss.swf"><param name="allowscriptaccess" value="always"><embed src="http://site/xss.swf" allowscriptaccess="always"></embed></object>

Дана уразливість в самому редакторі, тому її можна використати на будь-якому сайті, що використовує CKEditor в якості редактора для веб форм.

Уразливі CKEditor 3.0 RC та попередні (та наступні) версії.

Розробник виправляти дану уразливість не став мотивуючи тим, що CKEditor немає вбудованих XSS фільтрів і це задача кожного розробника, що його використовує, фільтрувати вхідні дані. І враховуючи, що даний текстовий редактор має багатий функціонал, не всі вектори XSS атак виправляються, що призводить до появи подібних XSS уразливостей (які можуть призвести до зараження всього сайта XSS-хробаком).

Уразливість в 3D Cloud для Joomla

23:59 22.01.2010

Раніше я вже писав про уразливість в JVClouds3D для Joomla. Така ж уразливість є і в плагіні 3D Cloud (mod_3dcloud), що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в плагіні 3D Cloud для Joomla. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/modules/mod_3dcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/modules/mod_3dcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі 3D Cloud 1.3 та попередні версії.

Добірка уразливостей

15:20 22.01.2010

В даній добірці уразливості в веб додатках:

  • IBM WebSphere Application Server 7.0 Multiple XSS Vulnerabilities (деталі)
  • Smarty vulnerability (деталі)
  • New auth2db packages fix SQL injection (деталі)
  • osTicket v1.6 RC4 Admin Login Blind SQLi (деталі)
  • AjaxPortal v3.0 Remote File Inclusion Vulnerability (деталі)
  • Mega File Manager Remote File Vuln (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES PHP-AddressBook v-4.0.x (деталі)
  • Directory traversal vulnerability in Geovision Digital Video Surveillance System (geohttpserver) (деталі)
  • SIPS v0.2.2 Remote File Inclusion Vulnerability (деталі)
  • dedecms v5.3 Arbitrary File Upload Vulnerability (деталі)

Уразливості на pravda.com.ua та president.pravda.com.ua

18:20 21.01.2010

18.08.2009

У грудні, 15.12.2008, я знайшов Cross-Site Scripting уразливості на проектах http://pravda.com.ua та http://president.pravda.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проектів.

Стосовно проектів pravda.com.ua раніше я вже писав про уразливості на tabloid.pravda.com.ua .

Детальна інформація про уразливості з’явиться пізніше.

21.01.2010

XSS:

http://pravda.com.ua

На сайті використовувався Яndex.Server.

XSS:

http://president.pravda.com.ua

Дані уразливості вже виправлені.

Добірка уразливостей

15:27 20.01.2010

В даній добірці уразливості в веб додатках:

  • stunnel: Security bypass (деталі)
  • CMS Buzz (XSS/PC/HI) Multiple Remote Vulnerabilities (деталі)
  • Multiple vulnerabilities in Kyocera Mita Scanner File Utility (деталі)
  • HP System Management Homepage (SMH) for HP-UX, Local Unauthorized Access (деталі)
  • Authentication Bypas in BASE version 1.2.4 and prior (деталі)
  • New mahara packages fix cross-site scripting (деталі)
  • Back door trojan in acajoom-3.2.6 for joomla (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)
  • SQL INJECTION VULNERABILITY AlumniServer v-1.0.1 (деталі)
  • (POST var ‘resetpwemail’) BLIND SQL INJECTION EXPLOIT AlumniServer v-1.0.1 (деталі)

Нові уразливості в Subscribe To Comments для WordPress

23:58 19.01.2010

У жовтні, 27.10.2008, я знайшов Cross-Site Scripting уразливості в плагіні Subscribe To Comments для WordPress. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в Subscribe To Comments для WordPress. Що цікаве, дані уразливості я знайшов раніше тих, про які згадав у попоредньому записі, але при публікації я пропустив їх, тому тільки зараз про них написав.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

Добірка уразливостей

16:12 18.01.2010

В даній добірці уразливості в веб додатках:

  • Cisco IOS NAT Skinny Call Control Protocol Vulnerability (деталі)
  • Cisco IOS MPLS Forwarding Infrastructure Denial of Service Vulnerability (деталі)
  • Vulnerability in Cisco IOS While Processing SSL Packet (деталі)
  • Cisco IOS Software Layer 2 Tunneling Protocol (L2TP) Denial of Service Vulnerability (деталі)
  • MULTIPLE LOCAL FILE INCLUSION VULNERABILITIES FretsWeb 1.2 (деталі)
  • PhpPortal v1 Insecure Cookie Handling Vulnerability (деталі)
  • HP-UX Running Netscape / Red Hat Directory Server, Remote Cross Site Scripting (XSS) or Remote Denial of Service (DoS) (деталі)
  • FretsWeb 1.2 Multiple Local File Inclusion Vulnerabilities (деталі)
  • fuzzylime cms <= 3.03a Local Inclusion / Arbitrary File Corruption PoC (деталі)
  • FretsWeb 1.2 (name) Remote Blind SQL Injection Exploit (деталі)

Нова уразливість в FCKeditor

19:02 16.01.2010

14.11.2009

Після виявлення попередніх XSS та Content Spoofing уразливостей в FCKeditor, у липні, 08.07.2009, я знайшов нову Cross-Site Scripting уразливість в FCKeditor. Дірку я виявив на сайті одного мого клієнта. Про що найближчим часом повідомлю розробникам редактора.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

16.01.2010

XSS:

Це persistent XSS через Flash.

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000"><param name=movie value="http://site/xss.swf"><param name="allowscriptaccess" value="always"><embed src="http://site/xss.swf" allowscriptaccess="always"></embed></object>

Дана уразливість в самому редакторі, тому її можна використати на будь-якому сайті, що використовує FCKeditor в якості редактора для веб форм.

Уразливі FCKeditor 2.6.4 та попередні (та наступні) версії.

Розробник виправляти дану уразливість не став мотивуючи тим, що FCKeditor немає вбудованих XSS фільтрів і це задача кожного розробника, що його використовує, фільтрувати вхідні дані. І враховуючи, що даний текстовий редактор має багатий функціонал, не всі вектори XSS атак виправляються, що призводить до появи подібних XSS уразливостей (як у випадку сайта мого клієнта, де дана уразливість могла призвести до зараження всього сайта XSS-хробаком).

Добірка уразливостей

15:33 15.01.2010

В даній добірці уразливості в веб додатках:

  • Cisco IOS MPLS VPN May Leak Information (деталі)
  • Multiple Multicast Vulnerabilities in Cisco IOS Software (деталі)
  • Multiple Cisco IOS Session Initiation Protocol Denial of Service Vulnerabilities (деталі)
  • Cisco IOS Software Firewall Application Inspection Control Vulnerability (деталі)
  • phpMyTourney adminfunctions.php Remote File Include Vulnerabilities (деталі)
  • New gforge packages fix insufficient input sanitising (деталі)
  • Safari < 3.2.3 Arbitrary Code Execution + PoC (деталі)
  • Zoki Catalog SQL Injection (деталі)
  • DirectAdmin <= v1.33.6 XSS vuln. (деталі)
  • (GET var ‘name’) BLIND SQL INJECTION EXPLOIT FretsWeb 1.2 (деталі)

Уразливості на www.abn-ad.com

23:59 13.01.2010

У травні, 10.05.2009, я знайшов Cross-Site Scripting уразливості на проекті http://www.abn-ad.com (банерна мережа). Про що найближчим часом сповіщу адміністрацію проекту.

Проблема така ж сама як і випадку численних уразливостей на www.banner.kiev.ua.

У флеш баннерах на піддоменах abnad.net (де розміщені банери ABN), є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями банерної системи, то можлива XSS атака (strictly social XSS) через параметр url (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

Google проіндексував на даному сайті 635 флеш банерів (хоча, як я перевірив, багато з цих банерів вже відсутні на сайті). Але їх може бути набагато більше.

До речі, раніше я вже писав про уразливості на www.abn-ad.com.