Архів для категорії 'Уразливості'

Добірка уразливостей

15:33 13.01.2010

В даній добірці уразливості в веб додатках:

  • CakeCMS XSRF Vulnerability (деталі)
  • Pivot 1.40.4-7 - Multiple Vulnerabilities (деталі)
  • SkyBlueCanvas 1.1 r237 - Multiple Vulnerabilities (деталі)
  • TBDev 01-01-2008 - Multiple Vulnerabilities (деталі)
  • transLucid 1.75 - Multiple Vulnerabilities (деталі)
  • Webmedia Explorer - XSS Vulnerability (деталі)
  • Cisco uBR10012 Series Devices SNMP Vulnerability (деталі)
  • Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerabilities (деталі)
  • Cisco 10000, uBR10012, uBR7200 Series Devices IPC Vulnerability (деталі)
  • Cisco IOS IPS Denial of Service Vulnerability (деталі)

Уразливості на e-mail.ua

19:08 12.01.2010

15.08.2009

У грудні, 13.12.2008, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://e-mail.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на search.ua - пошуковій системі даного порталу.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.01.2010

XSS:

POST запит на сторінці http://e-mail.ua/passport/reg/
" style="xss:expression(alert(document.cookie))В полях: Фамилия, Имя, Город, Ответ на вопрос.

Insufficient Anti-automation:

http://e-mail.ua/passrem/

Немає капчі.

Дані уразливості досі не виправлені.

Добірка уразливостей

15:20 11.01.2010

В даній добірці уразливості в веб додатках:

  • Advisory for Oracle CPU October 2008 - APEX Flows excessive privileges (деталі)
  • Oracle PeopleTools – Authentication Weakness (деталі)
  • Oracle DBMS – Proxy Authentication Vulnerability (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES S-CMS <= v-2.0 Beta3 (деталі)
  • (Post Form var ‘username’) BLIND SQLi exploit S-CMS <= v-2.0 Beta3 (деталі)
  • (Post Form login var ‘username’) BLIND SQLi exploit Open Biller 0.1 (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES Splog <= v-1.2 Beta (деталі)
  • Cross-site scripting (XSS) vulnerability in Avaya Communications Manager (деталі)
  • Multiple Vulnerabilities in TorrentTrader Classic 1.09 (деталі)
  • SugarCRM 5.2.0e Remote Code Execution (деталі)

Уразливість в Blogumus

23:59 09.01.2010

Раніше я вже писав про XSS уразливість в WP-Cumulus. Така ж уразливість є і в Blogumus (віджеті для Blogger), що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Учора, 08.01.2010, я знайшов Cross-Site Scripting уразливість в Blogumus. Про що найближчим часом повідомлю розробнику.

На відміну від WP-Cumulus та інших плагінів, що використовують tagcloud.swf, осибливістю Blogumus є те, що він використовує один єдиний tagcloud.swf, розміщений на одному сервері. Відповідно атаки відбуваються лише через цей сервер, що зменшує ризик для користувачів даного віджету, а також спрощує процес виправлення уразливостей.

XSS:

http://halotemplates.s3.amazonaws.com/wp-cumulus-example/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливість в JVClouds3D для Joomla

23:54 08.01.2010

Раніше я вже писав про XSS уразливість в Joomulus для Joomla. Така ж уразливість є і в плагіні JVClouds3D (mod_jvclouds3D), що використовує tagcloud.swf розроблений автором WP-Cumulus.

Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 8 мільйонах флеш файлах. Я наводив приклад даної уразливості в JVClouds3D серед XSS уразливостей в tagcloud.swf на gov та gov.ua, зокрема на сайті http://spacecenter.gov.ua.

Сьогодні я знайшов Cross-Site Scripting уразливість в плагіні JVClouds3D для Joomla. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/modules/mod_jvclouds3D/jvclouds3D/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/modules/mod_jvclouds3D/jvclouds3D/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі JVClouds3D 1.0.9b та попередні версії.

Добірка уразливостей

18:05 08.01.2010

В даній добірці уразливості в веб додатках:

  • SQL INJECTION VULNERABILITY LightOpen CMS Devel 0.1 (деталі)
  • Joomla! 1.5.10 JA_Purity Multiple Persistent XSS (деталі)
  • LightOpenCMS 0.1 pre-alpha Remote SQL Injection (деталі)
  • Oracle Database SQL Injection in SYS.DBMS_CDC_PUBLISH.ALTER_AUTOLOG_CHANGE_SOURCE (деталі)
  • Oracle Database multiple SQL Injection vulnerabilities in Workspace Manager (деталі)
  • Oracle Database SQL Injection in SYS.DBMS_CDC_IPUBLISH.ALTER_HOTLOG_INTERNAL_CSOURCE (деталі)
  • Oracle Database Multiple SQL Injection vulnerabilities in LTADM (деталі)
  • SQL INJECTION VULNERABILITY Kjtechforce mailman Beta-1 (деталі)
  • Zoki Catalog SQL Injection (деталі)
  • MULTIPLE LOCAL FILE INCLUSION VULNERABILITIES S-CMS <= v-2.0 Beta3 (деталі)

XSS уразливості в tagcloud.swf на gov та gov.ua

23:54 07.01.2010

В своїй статті XSS уразливості в 8 мільйонах флеш файлах я писав, що по даним Гугла в Інтернеті є до 34 мільйонів флешек (tagcloud.swf) потенційно вразливих до XSS атак. Файл tagcloud.swf розроблений автором плагіна WP-Cumulus для WordPress і постачається з даним плагіном для WP, а також з іншими плагінами, зокрема Joomulus для Joomla.

Так як на багатьох державних сайтах використовуються різні движки до яких розроблені плагіни з даним swf-файлом (і відповідно дані сайти можуть бути вразливі до XSS), я приведу вам перелік вразливих державних сайтів різних країн. Наступні державні сайти мають Cross-Site Scripting уразливості у флешці tagcloud.swf.

XSS на gov сайтах (окрім державних сайтів України):

http://gibdd.tambov.gov.ru

http://dpw.ecprov.gov.za

http://media1.aso.gov.au

http://education.gov.lc

http://www.muskegon-mi.gov

На даному сайті використовується пропатчена версія WP-Cumulus, в якій виправлена XSS, але в якій все ще наявна HTML Injection.

XSS на gov.ua сайтах:

http://www.galych-rada.gov.ua

http://www.smida.gov.ua

http://cult.gov.ua

http://spacecenter.gov.ua

http://uit.umvs-kherson.gov.ua

http://letadm.gov.ua

http://old.smida.gov.ua

Добірка уразливостей

17:38 06.01.2010

В даній добірці уразливості в веб додатках:

  • Alcatel-Lucent OmniSwitch products, Stack Buffer Overflow (деталі)
  • New drupal6 packages fix insufficient input sanitising (деталі)
  • (Post Form –> ‘cc’) Blind (SQLi) EXPLOIT Online Grades & Attendance <= v3.2.6 (деталі)
  • MULTIPLE LOCAL FILE INCLUSION VULNERABILITIES Online Grades & Attendance <= v3.2.6 (деталі)
  • Nokia 6131 NFC URI/URL Spoofing and DoS Advisory (деталі)
  • moziloCMS 1.11.1 - XSS Vulnerability (деталі)
  • LightNEasy 2.2.2 - HTML Injection Vulnerability (деталі)
  • SiteCore.NET 6.0.0 - XSS Vulnerability (деталі)
  • Geeklog 1.5 - Pre-Installation Vulnerabilities (деталі)
  • Flatnux 2009-03-27 - XSS Vulnerabilities + More (деталі)

Добірка уразливостей

16:12 31.12.2009

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco PIX and Cisco ASA (деталі)
  • Backdoor in com_rsgallery2 gallery extension for joomla (деталі)
  • Vanilla v.1.1.7 Cross-Site Scripting (деталі)
  • AdPeeps 8.5d1 - XSS and HTML Injection Vulnerabilities (деталі)
  • MULTIPLE REMOTE VULNERABILITIES Small Pirates v-2.1 (деталі)
  • RCE vulnerability in ecshop 2.6.2 (деталі)
  • A-Link WL54AP3 and WL54AP2 CSRF+XSS vulnerability (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES Online Grades & Attendance v-3.2.6 (деталі)
  • OCS Inventory NG 1.02 - Multiple SQL Injections (деталі)
  • (Post Form –> Parent Register (name)) Credentials Changer (SQLi) EXPLOIT Online Grades & Attendance v-3.2.6 (деталі)

Численні уразливості на c8.net.ua

23:53 30.12.2009

У травні, 05.05.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://c8.net.ua (банерна мережа). Про що найближчим часом сповіщу адміністрацію проекту.

Проблема така ж сама як і випадку численних уразливостей на www.banner.kiev.ua.

У флеш баннерах на b.c8.net.ua, які також доступні на c8.net.ua, є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями банерної системи, то можлива XSS атака (strictly social XSS) через параметр url, або інші параметри (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.

XSS (флешка з target = “_blank”):

Для різних флеш банерів URL сайта заноситься через різні параметри (url, link1, clickTAG або clickTag).

Google проіндексував на даному сайті 44 флеш банери, але їх може бути набагато більше. Файл банера, який я використав для прикладу, має ім’я 5371.swf, тобто в системі може бути більше 5000 уразливих флеш банерів.