Архів для категорії 'Уразливості'

Добірка уразливостей

16:09 13.06.2009

В даній добірці уразливості в веб додатках:

  • Borland InterBase 2007 “ibserver.exe” Buffer Overflow Vulnerability POC (деталі)
  • Campus Bulletin Board v3.4 Multiple Remote Vulnerabilities (деталі)
  • Repair Online v1.2 (sentout) Create Admin Vulnerability (деталі)
  • Zina 1.0rc3 Remote Directory Traversal Vulnerability & XSS Vulnerability (деталі)
  • RoomPHPlanning 1.5 (weekview.php) SQL Injection Vulnerability (деталі)
  • Security Advisory on RSA Web ID (XSS) (деталі)
  • Calcium web calendar: Reflected XSS (деталі)
  • FlashBlog Remote File Upload Vulnerability (деталі)
  • dvbbs8.2(access/sql)version login.asp remote sql injection (деталі)
  • Flash Blog Sql Injection (деталі)

DoS уразливості в Mozilla та Google Chrome

23:54 12.06.2009

У вересні, 04.09.2008, я знайшов Denial of Service уразливості браузерах Mozilla та Google Chrome. Уразливість виявив ще в Google Chrome 0.2.149.29 (першій версії Хрома) і вона працює в Chrome 1.0.154.48 (і вірогідно в Chrome 2).

Атака відноситься до типу DoS через споживання ресурсів.

DoS:

Mozilla & Google Chrome DoS Exploit.html

При запуску експлоіта Mozilla і Chrome споживають ресурси CPU (до 100%) і при цьому повільно споживають пам’ять.

Уразлива версія Mozilla 1.7.x та старі версії Mozilla і Firefox. Браузер Firefox 3 не вразливий.

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Уразливість на www.superjob.ua

20:24 12.06.2009

26.02.2009

У квітні, 14.04.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.superjob.ua. Про що найближчим часом сповіщу адміністрацію проекту.

В новинах я регулярно згадую стосовно сайтів про пошук роботи. Останній раз я писав про уразливість на rabota.ua.

Детальна інформація про уразливість з’явиться пізніше.

12.06.2009

XSS:

Дана уразливість досі не виправлена.

Уразливості на www.reddelvicio.com, thrazz.com, kvalme.net, elogica.wi.not.br та www.rskola.lv

23:51 11.06.2009

Сьогодні я знайшов Cross-Site Scripting уразливості на сайтах http://www.reddelvicio.com, http://thrazz.com, http://kvalme.net, http://elogica.wi.not.br та http://www.rskola.lv.

XSS уразливість має місце в XAMPP, що використовується на даних сайтах. Про Cross-Site Scripting уразливість в XAMPP я писав учора. В Інтернеті існує багато сайтів, що використовують XAMPP (і тому вразливі до даної атаки), я навів лише п’ять прикладів.

XSS:

Уразливість в скрипті xamppsecurity.php на даних сайтах. Експлоіт для XSS в XAMPP я привів раніше.

Добірка уразливостей

16:18 11.06.2009

В даній добірці уразливості в веб додатках:

  • New lighttpd packages fix CGI source disclosure (деталі)
  • abledating 2.4 >> Sql injection and cross site scripting on search_results.php (деталі)
  • XSS in Neptune Web Server (деталі)
  • PCPIN Chat 6: potential XSS vulnerability in URL redirection script (деталі)
  • dzoic handshakes sql injection >> index.php on $fname (деталі)
  • Excuse Online (pwd) SQL Injection Vulnerability (деталі)
  • phpFix v2 Multiple SQL Injection Vulnerability (деталі)
  • Mini-CWB <= 2.1.1 Remote XSS Vulnerability (деталі)
  • Class System v2.3 Multiple Remote Vulnerabilities (деталі)
  • Ablespace 1.0 ‘cat_id’ Parameter SQL Injection Vulnerability (деталі)

Cross-Site Scripting уразливість в XAMPP

23:58 10.06.2009

У грудні, 09.12.2008, я знайшов Cross-Site Scripting уразливість в XAMPP - популярній сборці веб сервера. Про що найближчим часом сповіщу адміністрацію додатку.

В той день я переглянув експлоіт XAMPP 1.6.8 (XSRF) Change Administrative Password Exploit, в якому розповідалося про CSRF та Insufficient Authorization уразливості в XAMPP. І в коді скрипта, який наводився в тексті експлоіта, я побачив XSS уразливість :-) . Дану уразлививість я перевірив на сайтах в Інтернеті, що використовують XAMPP.

XSS:

Уразливість в xamppsecurity.php.

XAMPP XSS.html

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

DoS уразливості в Firefox, Internet Explorer та Opera

23:55 09.06.2009

Сьогодні, я писав про DoS уразливості в Mozilla Firefox, Opera та Safari. Уразливість в Firefox була виявлена Wojciech Pawlikowski, а потім були випущені експлоіти для Opera і Safari. Але в тих експлоітах для Opera і Safari створюється власний сервер, що видає відповідних код для проведення атаки, а в моєму експлоіті використовується звичайні html і xml файли (як в оригінальному експлоіті для Firefox).

Перевіривши 23.04.2009 дану уразливість в різних браузерах, я виявив, що дана Denial of Service уразливість працює в Firefox 3.0.6 (а потім перевірив її в 3.0.9 і 3.0.10), Opera 9.52, а також має місце в Internet Explorer.

DoS:

Firefox, IE & Opera DoS Exploit.html

При запуску експлоіта Firefox вилітає, IE6 споживає ресурси CPU, а Opera підвисає, при цьому споживаючи ресурси CPU.

Уразлива версія Mozilla Firefox 3.0.10 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. IE7 не вразливий.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії). Експлоіт для Опери, про який я згадув вище, працює в Opera 9.64.

Добірка уразливостей

16:10 09.06.2009

В даній добірці уразливості в веб додатках:

  • Cross-Site Scripting vulnerability in Checkpoint VPN-1 Edge (деталі)
  • phpSQLiteCMS Multiple Remote XSS Vulnerability (деталі)
  • Exteen Blog XSS Remote Cookie Disclosure Exploit (деталі)
  • PHPFreeForum <= 1.0 RC2 Remote XSS Vulnerability (деталі)
  • BMForum Remote 5.6 Miltiple XSS Vulnerability (деталі)
  • Mantis Bug Tracker 1.1.1 Multiple Vulnerabilities (деталі)
  • New evolution packages fix arbitrary code execution (деталі)
  • Local File Include in OneCMS 2.5 (деталі)
  • e107 Plugin BLOG Engine v2.2 (macgurublog.php/uid) Blind SQL Injection Vulnerability (деталі)
  • Multiple Security Vulnerabilities (RFI,LFI,XSS) in QuateCMS (деталі)

Уразливості на www.oplata.info

19:36 08.06.2009

25.03.2009

У березні, 11.03.2008, я знайшов Cross-Site Scripting, Insufficient Authorization, Information Leakage та Insufficient Anti-automation уразливості на http://www.oplata.info - популярному сервісі оплати покупок через Інтернет. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

08.06.2009

Дані уразливості я знайшов після покупки на сайті www.popolni.com.ua, про уразливості на якому я також писав.

XSS:

Першу уразливість виправили, а ось другу виправили погано, тому при невеликій зміні коду, вона знову працює.

XSS:

XSS:

POST запит на сторінці http://www.oplata.info/asp/pay_inv.asp?id_d=152039
"><script>alert(document.cookie)</script>В полях: wmid, email.

POST запит на сторінці http://www.oplata.info/delivery/delivery_msg.asp
><script>alert(document.cookie)</script>В полях: wm-идентификатор, номер счёта.

Insufficient Authorization та Information Leakage:

http://www.oplata.info/delivery/inf_purse.asp?id_i=1691594&wm_id=xxxxxxxxxxxx&rnd=95301

На даній сторінці виконується підтвердження про оплату, а також у випадку, коли оплата вже проведена, виводиться дані про оплачений товар (наприклад, PIN код карточки поповнення мобільного зв’язку). І немає жодного захисту від Insufficient Authorization, окрім id_i, wm_id та rnd (wm_id не обов’язковий).

А дана інформація може бути вгадана, або вияснена (через витік інформації). Зловмисник може сам розпочати транзакцію по купівлі карточки, а потім вислати лінку жертві (при цьому жертві прийде квитанція на оплату товару). Після того як жертва оплатить товар (PIN код), але ще не встигне активувати PIN код, зловмисник може, знаючи дану лінку, зайти на сайт, дізнатися PIN код та активувати його першим (тим самим безкоштовно поповнивши свій рахунок).

Достатньо зайти лише по цій лінці (тобто потрібно знати лише поля id_i та rnd):

http://www.oplata.info/delivery/inf_purse.asp?id_i=1691594&rnd=95301

Або зайти лише по цій лінці (тобто потрібно знати лише поле id_i та мати кукіс з сесією):

http://www.oplata.info/delivery/inf_purse.asp?oper=checkpay&id_i=1691594

Insufficient Anti-automation:

На сторінці замовлення товару (http://www.oplata.info/asp/ pay_inv.asp?id_d=152039) немає захисту від автоматизованих запитів (капчі). Тому можлива автоматизована розсилка запитів на wmid жертв на купівлю товарів в магазині. А також розсилка повідомлень (спаму) на емайли про купівлю товарів в магазині.

Більшість з уразливостей так досі й не виправлені.

Добірка уразливостей

17:35 06.06.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal in MicroWorld eScan Server 9.0.742.98 (деталі)
  • StanWeb.CMS (default.asp id) Remote SQL Injection Exploit (деталі)
  • Starsgames Control Panel <= 4.6.2 Remote XSS Vulnerability (деталі)
  • New phpgedview packages fix privilege escalation (деталі)
  • Vbulletin 3.7.0 Gold >> Sql injection on faq.php (деталі)
  • eCMS-v0.4.2 (SQL/PB) Multiple Remote Vulnerabilities (деталі)
  • AppServ Open Project < = 2.5.10 Remote XSS Vulnerability (деталі)
  • Smeego CMS vulnerability (деталі)
  • Cpanel all version >> root access with a reseller account (деталі)
  • www file share pro 5.30 insecure multiple (деталі)