Архів для категорії 'Уразливості'

Уразливість на rokf.ru

23:58 23.07.2009

У листопаді, 29.11.2008, я знайшов Cross-Site Scripting уразливість на проекті http://rokf.ru. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

16:23 22.07.2009

В даній добірці уразливості в веб додатках:

Уразливості в XAMPP

19:25 21.07.2009

15.06.2009

У червні, 11.06.2009, я знайшов Insufficient Authentication, Cross-Site Scripting та SQL Injection уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Нещодавно я вже писав про численні уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

21.07.2009

Insufficient Authentication:

http://site/xampp/

Зустрічаються сайти, де доступ да адмінки XAMPP не обмежений паролем.

XSS:

POST запит на сторінці http://site/xampp/adodb.php

"><script>alert(document.cookie)</script>В полях: Database server, Host, Username, Password, Current database, Selected table.

SQL Injection:

Атака відбувається при доступі в адмінку XAMPP - через вищезгадану Insufficient Authorization уразливість, або через знайдену раніше Insufficient Authorization уразливість.

На сторінці http://site/xampp/adodb.php

cds where 1=0 union select version(),0,0,0В полі Selected table.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка уразливостей

18:29 20.07.2009

В даній добірці уразливості в веб додатках:

DoS уразливості в Firefox, Internet Explorer, Opera та Chrome

23:52 18.07.2009

Сьогодні, я писав про переповнення буфера в Mozilla Firefox. Уразливість в Firefox 3.5 була виявлена Andrew Haynes та Simon Berry-Byrne. Переповнення буфера відбувається при роботі браузера з Unicode символами.

Перевіривши 16.07.2009 дану уразливість в різних браузерах, я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.11, Internet Explorer 6 та Opera 9.52.

DoS:

Firefox, IE & Opera DoS Exploit2.html

При запуску експлоіта Firefox вилітає, IE6 споживає ресурси процесора та пам’яті, а Opera підвисає, при цьому споживаючи ресурси CPU та RAM.

Уразлива версія Mozilla Firefox 3.0.11 та попередні версії (а також Firefox 3.5).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

P.S.

Як мені повідомив poma, Google Chrome 2.0.172 також уразливий (браузер вилітає). При тому, що Google Chrome 1.0.154.48 не вразливий - вірогідно вразливі лише Chrome 2.x.

Добірка уразливостей

17:36 17.07.2009

В даній добірці уразливості в веб додатках:

  • hacking the mitsubishi GB-50A (деталі)
  • Local File Include Vulnerability in Minishowcase v09b136 (деталі)
  • HIOX Random Ad 1.3 (hioxRandomAd.php hm) RFI Vulnerability (деталі)
  • HIOX Browser Statistics 2.0 Remote File Inclusion Vulnerability (деталі)
  • HIOX Star Rating System 1.0 Remote File Inclusion Vulnerability (деталі)
  • plugin Rss Remote File Inclusion Vulnerability (деталі)
  • shoutbox Remote Database Dawnload Exploit (деталі)
  • Переповнення буфера в терміналах Wyse (деталі)
  • Atmail Remote Authentication Bypass, Full DB Compromise (деталі)
  • csphonebook 1.02 Remote XSS Vulnerabilitiy (деталі)

Численні уразливості в XAMPP

20:29 16.07.2009

13.06.2009

У червні, 11.06.2009, я знайшов Predictable Resource Location, Information Leakage, Cross-Site Scripting та Directory Traversal уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Я вже писав про Cross-Site Scripting уразливість в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

16.07.2009

Predictable Resource Location:

В XAMPP є стандартні шляхи до ресурсів, які можуть бути використанні для атаки.

http://site/security/ - сервіс безпеки XAMPP
http://site/xampp/ - адмінка XAMPP
http://site/phpmyadmin/ - PhpMyAdmin
http://site/webalizer/ - Webalizer

Information Leakage:

http://site/webalizer/

Доступ до Webalizer не є обмеженим і враховуючи відомий шлях до ресурсу, будь-хто може отримати доступ до статистики сайта, що може призвести до значного витоку інформації, в тому числі про різні ресурси на сайті.

Information Leakage:

http://site/security/

Сервіс безпеки XAMPP (XAMPP SECURITY [Security Check 1.0]), якщо доступ до нього відкритий, призводить до витоку інформації.

Він виводить інформацію про версію PHP та про стан компонентів XAMPP, зокрема PhpMyAdmin.

XSS:

http://site/xampp/showcode.php?TEXT[global-showcode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/xampp/showcode.php?showcode=1&TEXT[global-sourcecode]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Працює при register globals.

Directory Traversal:

http://site/xampp/showcode.php?showcode=1&file=../index.php

Працює при register globals.

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Добірка уразливостей

16:13 15.07.2009

В даній добірці уразливості в веб додатках:

  • IBM Rational ClearQuest Web Multiple XSS Vulnerabilities (деталі)
  • ViArt <= 3.5 SQL Injection (деталі)
  • Multiple Cross-Site Scripting Vulnerabilities in Web Wiz Rich Text Editor version 4.02 (деталі)
  • JamRoom <= 3.3.8 Authentication Bypass (деталі)
  • Local File Include Vulnerability in Pixelpost 1.7.1 (деталі)
  • ezContents CMS Renote File inclusion (деталі)
  • XRMS 1.99.2 (RFI/XSS/IG) Multiple Remote Vulnerabilities (деталі)
  • Home FTP Server DoS (деталі)
  • MJGuest 6.8 GT Cross Site Scripting Vulnerability (деталі)
  • Gregarius <= 0.5.4 SQL Injection (деталі)

Cross-Site Scripting уразливості в Firefox та Opera

23:57 14.07.2009

Нещодавно я писав про Cross-Site Scripting уразливості в Mozilla, Firefox та Chrome. В даному випадку я використав data: URI, що містить атакуючий JavaScript код, для його виконання через заголовок refresh.

Дана уразливість може застосовуватися для проведення атак через refresh-header редиректори. Вона працює в браузерах Mozilla, Firefox та Chrome. Причому в Firefox 3.0.11 і Google Chrome таким чином до кукісів не дістатися (data: сторінка не пов’язана з оригінальною сторінкою), але це можна зробити в старій Mozilla та в тих версіях Firefox, де є зазначений зв’язок. Зокрема таким чином можна виконувати шкідливий JS-код у вразливих браузерах через refresh-header редиректори на різних сайтах.

Учора, 13.07.2009, я знайшов можливість виконання JavaScript кода через location-header редиректори. Дану Cross-Site Scripting уразливість я виявив браузерах Firefox та Opera. Моя стара Mozilla не вразлива, тому коли я давно перевіряв в ній, то тоді даний вектор атаки не спрацював, і я гадав, що Firefox також не вразливий. Аж поки не виявив, що Мозіла додала в Firefox дану можливість, тим самим відкривши (разом з Opera) можливість для виконання JavaScript кода через численні location-header редиректори (яких в Інтернеті дуже багато, більше ніж refresh-header редиректорів).

XSS:

При запиті до скрипта на сайті:
http://site/script.php?param=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Що поверне у відповіді заголовок Location і код виконається у браузері:
Location: data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+

Уразливі Firefox 3.0.11 та Opera, але без доступу до кукісів (так само як у випадку refresh-header редиректорів). Mozilla та Chrome не підтримують data: в location-редиректорах, а IE зовсім не підтримує data: URI. Це може використовуватися для фішинга та виконання JavaScript коду (для розповсюдження malware).

Уразлива версія Mozilla Firefox 3.0.11 (і 3.5 також повинен бути уразливим) та попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразливості на www.simpy.com

23:56 13.07.2009

У листопаді, 03.11.2008, я знайшов Cross-Site Scripting уразливості на проекті http://www.simpy.com (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.

XSS: