Архів для категорії 'Уразливості'

Добірка уразливостей

16:18 03.09.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal and NULL pointer in Acronis PXE Server 2.0.0.1076 (деталі)
  • Yerba SACphp <= 6.3 / Local File Inclusion Exploit (деталі)
  • HostAdmin 3.* Remote File Include Vulnerabilities (деталі)
  • FOSS Gallery Public Version <= 1.0 / Arbitrary file upload Vulnerabilities (деталі)
  • FOSS Gallery Admin Version <= 1.0 / Remote Arbitrary Upload Vulnerability (деталі)
  • Unauthenticated SQL Injection, XSS on Login Page and Username Enumeration on DPSnet Case Progress (деталі)
  • News Manager Remote SQL Injection Vulnerability (деталі)
  • FC2 BLOG Cross-Site Scripting Vulnerabilities (деталі)
  • OpenX 2.4.9 and 2.6.2 fix SQL injection vulnerability (деталі)
  • HP-UX Running ftp, Remote Denial of Service (DoS) (деталі)

Уразливість в Apache Tomcat

19:12 02.09.2009

06.05.2009

У серпні, 17.08.2008, я знайшов Cross-Site Scripting уразливість в mod_jk - популярному Apache Tomcat Connector. Про що найближчим часом повідомлю розробникам mod_jk. Дірку виявив на http://wap.samsung.ua (де вона вже виправлена).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам додатку.

02.09.2009

Спочатку я гадав, що уразливість має місце саме в Apache Tomcat Connector (mod_jk), зокрема в mod_jk 1.2.18. Але розробники Apache Tomcat повідомили мені, що дана уразливість не пов’язана з mod_jk, і може проявитися лише в Tomcat. При цьому вияснити вразливу версію Tomcat не вдалося, бо останні версії вже не вразливі (як зазначає розробник).

XSS:

Уразливість має місце на сторінці з помилкою 404 (стандартній сторінці Tomcat). При вказані XSS коду в значеннях параметрів (в скрипті на сайті), це призводить до появи сторінки з помилкою, де код спрацьовує.

http://site/?offset=1&cid=1&limit=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=1&cid=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=%3Cscript%3Ealert(document.cookie)%3C/script%3E&cid=1

Уразливі старі версії Apache Tomcat. Останні версії Apache Tomcat 4.1.x, 5.5.x та 6.0.x невразливі.

P.S.

Як мені повідомили, уразливі Apache Tomcat 3.2.1 та попередні версії.

Добірка уразливостей

17:38 01.09.2009

В даній добірці уразливості в веб додатках:

  • Nokia 6212 classic URI spoofing and DoS advisory (деталі)
  • HostAdmin Cross-Site Scripting Vulnerabilities (деталі)
  • XSS vulnerability in phpMyID (деталі)
  • Context IS Advisory - MS08-39 OWA XSS (деталі)
  • Important Vulnerabilities in Outlook Web Access for Exchange Server Could Allow Elevation of Privilege (953747) (деталі)
  • PHPWebExplorer <= 0.09b: Local File Inclusion Vulnerability (деталі)
  • MetaGauge 1.0.0.17 Directory Traversal (деталі)
  • CMME Multiple Information disclosure vulnerabilities (деталі)
  • iFoto, CSS-based GD2 photo gallery <= 1.0: Remote File Disclosure Vulnerability (деталі)
  • Website Directory - XSS Exploit (деталі)

Добірка уразливостей

17:32 29.08.2009

В даній добірці уразливості в веб додатках:

  • Citrix Broadcast Server 6.0 login.asp SQL Injection — Update for BID 32832 (деталі)
  • Vulnerability in Mono (деталі)
  • Printlog <= 0.4: Remote File Edition Vulnerability (деталі)
  • moziloWiki - Directory Traversal, XSS and SessionFixation Issues (деталі)
  • eFront <= 3.5.1 Remote File Inclusion Vulnerability (деталі)
  • Remote and Local File Inclusion Vulnerability <= 1.1 Rportal (деталі)
  • phpMyID can act as a redirector and as headers injector (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-08:12.ftpd (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-09:01.lukemftpd (деталі)
  • multiple vendor ftpd - Cross-site request forgery (деталі)

Уразливості на tsn.ua

20:26 28.08.2009

04.06.2009

У вересні, 14.09.2008, я знайшов Information Leakage, Redirector і Insufficient Anti-automation уразливості (а сьогодні ще й Cross-Site Scripting і Denial of Service) на http://tsn.ua - сайті ТСН, новин канала 1+1. Про що найближчим часом сповіщу адміністрацію сайта.

В той день як раз вийшла телепередача зі мною на 1+1.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.08.2009

Information Leakage:

http://tsn.ua/adserver/1

Витік логіна.

Redirector:

http://tsn.ua/adserver/adclick.php?maxdest=http://websecurity.com.ua

http://tsn.ua/adserver/adclick.php?dest=http://websecurity.com.ua

Insufficient Anti-automation:

В новинах в формі коментарів не було захисту від автоматизованих запитів (капчі). Зараз вже зробили капчу.

Insufficient Anti-automation:

http://tsn.ua/bin/ua_form.php

В формі немає захисту від автоматизованих запитів (капчі).

XSS:

DoS (Looped DoS):

http://tsn.ua/adserver/adclick.php?

Більшість з даних уразливостей досі не виправлені.

Нова SQL Injection уразливість в PostNuke

23:53 27.08.2009

У січні, 06.01.2009, я знайшов нову SQL Injection уразливість в системі PostNuke. На додачу до раніше знайденої SQL Injection в PostNuke.

Дану уразливість я виявив, коли знайшов уразливості на www.agrocombank.kiev.ua, де використовувся даний движок.

SQL Injection:

http://site/modules.php?op=modload&name=AStatic&file=index&sid=-1%20or%20version()%3E4

Уразлива версія PostNuke 0.7.2 та попередні версії (та потенційно наступні версії).

Добірка уразливостей

16:13 27.08.2009

В даній добірці уразливості в веб додатках:

  • Paper by Amit Klein (Trusteer): “PowerDNS Recursor DNS Cache Poisoning [pharming]” (деталі)
  • Login Password Sample Remote Password Disclouse Vulnerability (деталі)
  • PHP Calendar Script Remote XSS (Permanent) Vulnerabilities (деталі)
  • ParsaWeb CMS SQL Injection (деталі)
  • XSRF vulnerability in FtitzBox (деталі)
  • Crux Gallery <= 1.32 / Insecure Cookie Handling Vulnerability (деталі)
  • The Gemini Portal <= 4.7 / Insecure Cookie Handling Vulnerability (деталі)
  • RPG.Board <= 0.0.8Beta2 Remote SQL Injection (деталі)
  • GroupWise 7.0 mailto: scheme buffer overflow (деталі)
  • Oracle Application Server 10G ORA_DAV Basic Authentication Bypass Vulnerability (деталі)

Добірка уразливостей

16:17 25.08.2009

В даній добірці уразливості в веб додатках:

  • ZYWALL Referer Header XSS Vulnerability (деталі)
  • SQL Injection in EasyRealtorPRO 2008 (деталі)
  • adnforum <= 1.0b / Insecure Cookie Handling Vulnerability (деталі)
  • Cross Site Scripting (XSS) Vulnerabilitiy in flatpress 0.804, CVE-2008-4120 (деталі)
  • Google Docs (HTML code) Multiple Cross Site Scripting Vulnerabilities (деталі)
  • Lotus expeditor rcplauncher uri handler vulnerability (деталі)
  • ASP News Remote Password Disclouse Vulnerability (деталі)
  • csphonebook 1.02 Remote XSS Vulnerabilitiy (деталі)
  • shoutbox Remote Password Disclouse Vulnerability (деталі)
  • hyBook Remote Password Disclouse Vulnerability (деталі)

Уразливості на forum.banner.kiev.ua

19:29 24.08.2009

28.05.2009

У серпні, 25.08.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Content Spoofing та Cross-Site Request Forgery уразливості на проекті http://forum.banner.kiev.ua (форум UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.08.2009

Insufficient Anti-automation:

http://forum.banner.kiev.ua/f_new_user
http://forum.banner.kiev.ua/f_password

На даних сторінках відсутній захист від автоматизованих запитів (капча).

XSS (persistent):

POST запит на сторінках http://forum.banner.kiev.ua/f_new_user та http://forum.banner.kiev.ua/f_edit_user. В полях: имя, email, icq.

Content Spoofing:

http://forum.banner.kiev.ua/i/but_def.swf?name=Hacked!&action=%2Ff_login

XSS:

http://forum.banner.kiev.ua/i/but_def.swf?name=XSS&action=javascript:alert(document.cookie)

Код виконається при кліку. Це Strictly social XSS.

CSRF:

http://forum.banner.kiev.ua/f_edit_user

Можна змінити пароль користувача через POST запит.

Дані уразливості виправлені в зв’язку з тим, що адміни змінили власний форумний движок на vBulletin 3.8.3.

DoS уразливість в Google Chrome

23:53 22.08.2009

У грудні, 26.12.2008, я знайшов Denial of Service уразливість в браузері Google Chrome. Про що найближчим часом повідомлю розробникам браузера.

Атака відноситься до типу блокуючих DoS та DoS через споживання ресурсів.

DoS:

Google Chrome DoS Exploit.html

Google Chrome DoS Exploit2.html

При запуску першого експлоіта Chrome блокується. При запуску другого експлоіта Chrome блокується, при цьому споживаючи ресурси CPU.

Уразливі версії Google Chrome 1.0.154.48, 1.0.154.65 та попередні версії (і потенційно наступні версії).