Архів для категорії 'Уразливості'

Добірка уразливостей

16:17 25.08.2009

В даній добірці уразливості в веб додатках:

  • ZYWALL Referer Header XSS Vulnerability (деталі)
  • SQL Injection in EasyRealtorPRO 2008 (деталі)
  • adnforum <= 1.0b / Insecure Cookie Handling Vulnerability (деталі)
  • Cross Site Scripting (XSS) Vulnerabilitiy in flatpress 0.804, CVE-2008-4120 (деталі)
  • Google Docs (HTML code) Multiple Cross Site Scripting Vulnerabilities (деталі)
  • Lotus expeditor rcplauncher uri handler vulnerability (деталі)
  • ASP News Remote Password Disclouse Vulnerability (деталі)
  • csphonebook 1.02 Remote XSS Vulnerabilitiy (деталі)
  • shoutbox Remote Password Disclouse Vulnerability (деталі)
  • hyBook Remote Password Disclouse Vulnerability (деталі)

Уразливості на forum.banner.kiev.ua

19:29 24.08.2009

28.05.2009

У серпні, 25.08.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Content Spoofing та Cross-Site Request Forgery уразливості на проекті http://forum.banner.kiev.ua (форум UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.08.2009

Insufficient Anti-automation:

http://forum.banner.kiev.ua/f_new_user
http://forum.banner.kiev.ua/f_password

На даних сторінках відсутній захист від автоматизованих запитів (капча).

XSS (persistent):

POST запит на сторінках http://forum.banner.kiev.ua/f_new_user та http://forum.banner.kiev.ua/f_edit_user. В полях: имя, email, icq.

Content Spoofing:

http://forum.banner.kiev.ua/i/but_def.swf?name=Hacked!&action=%2Ff_login

XSS:

http://forum.banner.kiev.ua/i/but_def.swf?name=XSS&action=javascript:alert(document.cookie)

Код виконається при кліку. Це Strictly social XSS.

CSRF:

http://forum.banner.kiev.ua/f_edit_user

Можна змінити пароль користувача через POST запит.

Дані уразливості виправлені в зв’язку з тим, що адміни змінили власний форумний движок на vBulletin 3.8.3.

DoS уразливість в Google Chrome

23:53 22.08.2009

У грудні, 26.12.2008, я знайшов Denial of Service уразливість в браузері Google Chrome. Про що найближчим часом повідомлю розробникам браузера.

Атака відноситься до типу блокуючих DoS та DoS через споживання ресурсів.

DoS:

Google Chrome DoS Exploit.html

Google Chrome DoS Exploit2.html

При запуску першого експлоіта Chrome блокується. При запуску другого експлоіта Chrome блокується, при цьому споживаючи ресурси CPU.

Уразливі версії Google Chrome 1.0.154.48, 1.0.154.65 та попередні версії (і потенційно наступні версії).

Добірка уразливостей

17:32 22.08.2009

В даній добірці уразливості в веб додатках:

  • DBmail: Data disclosure (деталі)
  • Cross-site scripting (XSS) vulnerability in AWStats 6.8 (деталі)
  • Cross-site scripting (XSS) vulnerability in phpMyAdmin (деталі)
  • Cross-site framing attack in phpMyAdmin (деталі)
  • Directory traversal vulnerability in Mantis (деталі)
  • Eval injection vulnerability in Mantis (деталі)
  • Cross-site scripting (XSS) vulnerability in Mantis (деталі)
  • Cross-site request forgery (CSRF) vulnerability in Mantis (деталі)
  • Multiple vulnerabilities in HP OpenView NNM 7.53 (деталі)
  • Re: Multiple vulnerabilities in HP OpenView NNM 7.53 (деталі)

Уразливості на picfor.me

23:56 21.08.2009

У грудні, 27.12.2008, я знайшов Cross-Site Scripting уразливості на проекті http://picfor.me (це сервіс онлайн закладок для зображень). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

16:04 20.08.2009

В даній добірці уразливості в веб додатках:

  • MapCal - The Mapping Calendar (v. 0.1) Remote SQL Injection (деталі)
  • MyFWB 1.0 Remote SQL Injection (деталі)
  • menalto gallery: Session hijacking vulnerability, CVE-2008-3102 (деталі)
  • drupal: Session hijacking vulnerability, CVE-2008-3661 (деталі)
  • Squirrelmail: Session hijacking vulnerability, CVE-2008-3663 (деталі)
  • Dataspade xss (деталі)
  • Session hijacking vulnerability in Mantis (деталі)
  • Information disclosure vulnerability in Mantis (деталі)
  • Arbitrary code execution in phpMyAdmin (деталі)
  • Cisco Network Admission Control Shared Secret Vulnerability (деталі)

DoS уразливості в Mozilla Firefox, Internet Explorer та Chrome

23:56 19.08.2009

Наприкінці грудня я писав про DoS уразливість в Mozilla Firefox. Уразливість в Firefox 3.0.5 була виявлена Jeremy Brown.

Перевіривши 23.12.2008 дану уразливість в різних браузерах (а також сьогодні в новій версії Firefox), я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.13, Internet Explorer 6 та Chrome 1.0.154.48.

DoS:

Оригінальний експлоіт (на Perl)

При запуску html файла згенерованого експлоітом в браузерах відбувається споживання ресурсів процесора (і деяке споживання ресурсів пам’яті, до того ж в тих браузерах, де немає зависання, після закриття табу з експлоітом пам’ять не звільнюється, тому великий обсяг пам’яті залишається зайнятим до закриття браузеру).

В Mozilla Firefox 3.0.5 та попередніх версіях відбувається CPU Overload з зависанням, при цьому в Firefox 3.0.13 має місце лише CPU Overload. В IE6 експлоіт призводить до CPU Overload з зависанням. В Chrome 1.0.154.48 та попередніх версіях призводить до CPU Overload. Але якщо відкрити пустий таб і закрити таб з експлоітом, то на пустому табі браузер може забрати 100% CPU і зависнути.

Уразлива версія Mozilla Firefox 3.0.13 та попередні версії (а також повинні Firefox 3.5.х).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Уразливості на www.banner.kiev.ua

20:22 19.08.2009

27.05.2009

У серпні, 25.08.2008, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже неодноразово писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше.

19.08.2009

XSS (persistent):

POST запит на сторінці http://www.banner.kiev.ua /banner_profile_s0?x=… (в параметрі x потрібно задати id сайта).

"><script>alert(document.cookie)</script>В полі: Название профайла.

В подальшому даний профайл визивається за адресою http://www.banner.kiev.ua/banner_profile_s0?sid=…

CSRF:

В УБС взагалі немає захисту від CSRF в жодному функціоналі (на що я вже давно звернув увагу). Що може призвести до різних атак, як в даному випадку до persistent XSS атаки на користувача через функцію створення профайла (в скрипті banner_profile_s0).

Дані уразливості досі не виправлені.

Добірка уразливостей

16:23 18.08.2009

В даній добірці уразливості в веб додатках:

  • Courier Authentication Library: SQL injection vulnerability (деталі)
  • Arbitrary code execution in phpMyAdmin (деталі)
  • Cross-site scripting (XSS) vulnerability in phpMyAdmin (деталі)
  • Cross-site framing in phpMyAdmin (деталі)
  • Remote Access VPN and SIP Vulnerabilities in Cisco PIX and Cisco ASA (деталі)
  • Xss In Datalife Engine CMS 7.2 (деталі)
  • xt:Commerce - Cross Site Scripting and Session Fixation Issues (деталі)
  • BLUEPAGE CMS - Cross Site Scripting and Session Fixation Issues (деталі)
  • Cross Site Scripting (XSS) Vulnerabilitiy in fuzzylime (cms) >=3.02, CVE-2008-3098 (деталі)
  • Blue Coat xss (деталі)

Уразливість на daily.com.ua

23:51 17.08.2009

У грудні, 16.12.2008, я знайшов Cross-Site Scripting уразливість на проекті http://daily.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.daily.com.ua.

XSS: