Уразливість на rokf.ru
23:58 23.07.2009У листопаді, 29.11.2008, я знайшов Cross-Site Scripting уразливість на проекті http://rokf.ru. Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
У листопаді, 29.11.2008, я знайшов Cross-Site Scripting уразливість на проекті http://rokf.ru. Про що найближчим часом сповіщу адміністрацію проекту.
XSS:
В даній добірці уразливості в веб додатках:
15.06.2009
У червні, 11.06.2009, я знайшов Insufficient Authentication, Cross-Site Scripting та SQL Injection уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.
Нещодавно я вже писав про численні уразливості в XAMPP.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.
21.07.2009
Insufficient Authentication:
http://site/xampp/
Зустрічаються сайти, де доступ да адмінки XAMPP не обмежений паролем.
XSS:
POST запит на сторінці http://site/xampp/adodb.php
"><script>alert(document.cookie)</script>В полях: Database server, Host, Username, Password, Current database, Selected table.
SQL Injection:
Атака відбувається при доступі в адмінку XAMPP - через вищезгадану Insufficient Authorization уразливість, або через знайдену раніше Insufficient Authorization уразливість.
На сторінці http://site/xampp/adodb.php
cds where 1=0 union select version(),0,0,0В полі Selected table.
Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).
В даній добірці уразливості в веб додатках:
Сьогодні, я писав про переповнення буфера в Mozilla Firefox. Уразливість в Firefox 3.5 була виявлена Andrew Haynes та Simon Berry-Byrne. Переповнення буфера відбувається при роботі браузера з Unicode символами.
Перевіривши 16.07.2009 дану уразливість в різних браузерах, я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.11, Internet Explorer 6 та Opera 9.52.
DoS:
Firefox, IE & Opera DoS Exploit2.html
При запуску експлоіта Firefox вилітає, IE6 споживає ресурси процесора та пам’яті, а Opera підвисає, при цьому споживаючи ресурси CPU та RAM.
Уразлива версія Mozilla Firefox 3.0.11 та попередні версії (а також Firefox 3.5).
Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).
Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).
P.S.
Як мені повідомив poma, Google Chrome 2.0.172 також уразливий (браузер вилітає). При тому, що Google Chrome 1.0.154.48 не вразливий - вірогідно вразливі лише Chrome 2.x.
В даній добірці уразливості в веб додатках:
13.06.2009
У червні, 11.06.2009, я знайшов Predictable Resource Location, Information Leakage, Cross-Site Scripting та Directory Traversal уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.
Я вже писав про Cross-Site Scripting уразливість в XAMPP.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.
16.07.2009
Predictable Resource Location:
В XAMPP є стандартні шляхи до ресурсів, які можуть бути використанні для атаки.
http://site/security/ - сервіс безпеки XAMPP
http://site/xampp/ - адмінка XAMPP
http://site/phpmyadmin/ - PhpMyAdmin
http://site/webalizer/ - Webalizer
Information Leakage:
http://site/webalizer/
Доступ до Webalizer не є обмеженим і враховуючи відомий шлях до ресурсу, будь-хто може отримати доступ до статистики сайта, що може призвести до значного витоку інформації, в тому числі про різні ресурси на сайті.
Information Leakage:
http://site/security/
Сервіс безпеки XAMPP (XAMPP SECURITY [Security Check 1.0]), якщо доступ до нього відкритий, призводить до витоку інформації.
Він виводить інформацію про версію PHP та про стан компонентів XAMPP, зокрема PhpMyAdmin.
XSS:
http://site/xampp/showcode.php?TEXT[global-showcode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/xampp/showcode.php?showcode=1&TEXT[global-sourcecode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Працює при register globals.
Directory Traversal:
http://site/xampp/showcode.php?showcode=1&file=../index.php
Працює при register globals.
Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).
В даній добірці уразливості в веб додатках:
Нещодавно я писав про Cross-Site Scripting уразливості в Mozilla, Firefox та Chrome. В даному випадку я використав data: URI, що містить атакуючий JavaScript код, для його виконання через заголовок refresh.
Дана уразливість може застосовуватися для проведення атак через refresh-header редиректори. Вона працює в браузерах Mozilla, Firefox та Chrome. Причому в Firefox 3.0.11 і Google Chrome таким чином до кукісів не дістатися (data: сторінка не пов’язана з оригінальною сторінкою), але це можна зробити в старій Mozilla та в тих версіях Firefox, де є зазначений зв’язок. Зокрема таким чином можна виконувати шкідливий JS-код у вразливих браузерах через refresh-header редиректори на різних сайтах.
Учора, 13.07.2009, я знайшов можливість виконання JavaScript кода через location-header редиректори. Дану Cross-Site Scripting уразливість я виявив браузерах Firefox та Opera. Моя стара Mozilla не вразлива, тому коли я давно перевіряв в ній, то тоді даний вектор атаки не спрацював, і я гадав, що Firefox також не вразливий. Аж поки не виявив, що Мозіла додала в Firefox дану можливість, тим самим відкривши (разом з Opera) можливість для виконання JavaScript кода через численні location-header редиректори (яких в Інтернеті дуже багато, більше ніж refresh-header редиректорів).
XSS:
При запиті до скрипта на сайті:
http://site/script.php?param=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Що поверне у відповіді заголовок Location і код виконається у браузері:
Location: data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+
Уразливі Firefox 3.0.11 та Opera, але без доступу до кукісів (так само як у випадку refresh-header редиректорів). Mozilla та Chrome не підтримують data: в location-редиректорах, а IE зовсім не підтримує data: URI. Це може використовуватися для фішинга та виконання JavaScript коду (для розповсюдження malware).
Уразлива версія Mozilla Firefox 3.0.11 (і 3.5 також повинен бути уразливим) та попередні версії.
Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).
У листопаді, 03.11.2008, я знайшов Cross-Site Scripting уразливості на проекті http://www.simpy.com (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.
XSS: