Архів для категорії 'Уразливості'

Добірка уразливостей

16:10 09.06.2009

В даній добірці уразливості в веб додатках:

  • Cross-Site Scripting vulnerability in Checkpoint VPN-1 Edge (деталі)
  • phpSQLiteCMS Multiple Remote XSS Vulnerability (деталі)
  • Exteen Blog XSS Remote Cookie Disclosure Exploit (деталі)
  • PHPFreeForum <= 1.0 RC2 Remote XSS Vulnerability (деталі)
  • BMForum Remote 5.6 Miltiple XSS Vulnerability (деталі)
  • Mantis Bug Tracker 1.1.1 Multiple Vulnerabilities (деталі)
  • New evolution packages fix arbitrary code execution (деталі)
  • Local File Include in OneCMS 2.5 (деталі)
  • e107 Plugin BLOG Engine v2.2 (macgurublog.php/uid) Blind SQL Injection Vulnerability (деталі)
  • Multiple Security Vulnerabilities (RFI,LFI,XSS) in QuateCMS (деталі)

Уразливості на www.oplata.info

19:36 08.06.2009

25.03.2009

У березні, 11.03.2008, я знайшов Cross-Site Scripting, Insufficient Authorization, Information Leakage та Insufficient Anti-automation уразливості на http://www.oplata.info - популярному сервісі оплати покупок через Інтернет. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

08.06.2009

Дані уразливості я знайшов після покупки на сайті www.popolni.com.ua, про уразливості на якому я також писав.

XSS:

Першу уразливість виправили, а ось другу виправили погано, тому при невеликій зміні коду, вона знову працює.

XSS:

XSS:

POST запит на сторінці http://www.oplata.info/asp/pay_inv.asp?id_d=152039
"><script>alert(document.cookie)</script>В полях: wmid, email.

POST запит на сторінці http://www.oplata.info/delivery/delivery_msg.asp
><script>alert(document.cookie)</script>В полях: wm-идентификатор, номер счёта.

Insufficient Authorization та Information Leakage:

http://www.oplata.info/delivery/inf_purse.asp?id_i=1691594&wm_id=xxxxxxxxxxxx&rnd=95301

На даній сторінці виконується підтвердження про оплату, а також у випадку, коли оплата вже проведена, виводиться дані про оплачений товар (наприклад, PIN код карточки поповнення мобільного зв’язку). І немає жодного захисту від Insufficient Authorization, окрім id_i, wm_id та rnd (wm_id не обов’язковий).

А дана інформація може бути вгадана, або вияснена (через витік інформації). Зловмисник може сам розпочати транзакцію по купівлі карточки, а потім вислати лінку жертві (при цьому жертві прийде квитанція на оплату товару). Після того як жертва оплатить товар (PIN код), але ще не встигне активувати PIN код, зловмисник може, знаючи дану лінку, зайти на сайт, дізнатися PIN код та активувати його першим (тим самим безкоштовно поповнивши свій рахунок).

Достатньо зайти лише по цій лінці (тобто потрібно знати лише поля id_i та rnd):

http://www.oplata.info/delivery/inf_purse.asp?id_i=1691594&rnd=95301

Або зайти лише по цій лінці (тобто потрібно знати лише поле id_i та мати кукіс з сесією):

http://www.oplata.info/delivery/inf_purse.asp?oper=checkpay&id_i=1691594

Insufficient Anti-automation:

На сторінці замовлення товару (http://www.oplata.info/asp/ pay_inv.asp?id_d=152039) немає захисту від автоматизованих запитів (капчі). Тому можлива автоматизована розсилка запитів на wmid жертв на купівлю товарів в магазині. А також розсилка повідомлень (спаму) на емайли про купівлю товарів в магазині.

Більшість з уразливостей так досі й не виправлені.

Добірка уразливостей

17:35 06.06.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal in MicroWorld eScan Server 9.0.742.98 (деталі)
  • StanWeb.CMS (default.asp id) Remote SQL Injection Exploit (деталі)
  • Starsgames Control Panel <= 4.6.2 Remote XSS Vulnerability (деталі)
  • New phpgedview packages fix privilege escalation (деталі)
  • Vbulletin 3.7.0 Gold >> Sql injection on faq.php (деталі)
  • eCMS-v0.4.2 (SQL/PB) Multiple Remote Vulnerabilities (деталі)
  • AppServ Open Project < = 2.5.10 Remote XSS Vulnerability (деталі)
  • Smeego CMS vulnerability (деталі)
  • Cpanel all version >> root access with a reseller account (деталі)
  • www file share pro 5.30 insecure multiple (деталі)

Cross-Site Scripting на пошті ukr.net

20:28 05.06.2009

Як нещодавно повідомив Dimi4 в своєму записі Active XSS на пошті ukr.net, він знайшов Cross-Site Scripting уразливість на пошті ukr.net (http://freemail.ukr.net). Причому активну XSS.

Дана уразливість може бути використана для поширення шкідливого ПЗ серед користувачів пошти ukr.net (віруси будуть розсилатися безпосередньо в листах у вигляді експлоітів до браузерів), або для проведення XSS атак з метою отримання доступу до акаунтів користувачів пошти. Також вона може бути використана для створення XSS-worm - веб-хробака, що буде розповсюджуватися між користувачами freemail.ukr.net.

Укр.нету варто слідкувати за безпекою власних сайтів, про що я раніше їм неодноразово казав.

Добірка уразливостей

17:21 04.06.2009

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in web-app.net WebAPP (деталі)
  • Cross-site scripting (XSS) vulnerability in web-app.net WebAPP (деталі)
  • Information Leakage in web-app.net WebAPP (деталі)
  • Cross-site scripting (XSS) vulnerability in web-app.net WebAPP (деталі)
  • Information Leakage in web-app.net WebAPP (деталі)
  • Paramiko: Information disclosure (деталі)
  • ActualAnalyzer family - Cross Site Scripting Issues (деталі)
  • Joomla Component xsstream-dm 0.01 Beta SQL Injection (деталі)
  • SunShop Version 3.5.1 Remote Blind Sql Injection (деталі)
  • Kostenloses Linkmanagementscript SQL Injection Vulnerabilities (деталі)

Уразливість на scripts.ringsworld.com

23:51 03.06.2009

У вересні, 18.09.2008, я знайшов Cross-Site Scripting уразливість на проекті http://scripts.ringsworld.com. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Уразливості на www.popolni.com.ua

20:35 03.06.2009

21.02.2008

У липні, 18.07.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.popolni.com.ua (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно обмінників веб грошей я писав про уразливості на exchengine.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.06.2009

XSS:

POST запит на сторінці http://www.popolni.com.ua/a1_mob.php
"><script>alert(document.cookie)</script>В полях: Номер телефона, Сумма пополнения.

XSS через GET:

Дані уразливості досі не виправлені.

DoS уразливості в Firefox, IE, Chrome та Opera

23:59 02.06.2009

Сьогодні, я писав про DoS уразливість в Mozilla Firefox, що була виявлена Thierry Zoller. Перевіривши дану уразливість в інших браузерах, я виявив, що дана Denial of Service уразливість також має місце в Internet Explorer та Google Chrome. А також я розробив нову версію експлоіту яка працює в Opera.

Атака відбувається через тег keygen. І вона відноситься до типу DoS через споживання ресурсів (в усіх зазначених браузерах), а також зависання або блокування (по різному в різних браузерах).

DoS:

Firefox, IE & Chrome DoS Exploit.html

Firefox, IE, Chrome & Opera DoS Exploit.html

Firefox блокується (при цьому споживаючи ресурси CPU) і ним стає неможливо користуватися, і його можна лише закрити (через Task Manager). IE споживає ресурси CPU й підвисає. Chrome тільки забирає ресурси CPU. Opera блокується, при цьому споживаючи ресурси CPU (в другому експлоіті).

Уразлива версія Mozilla Firefox 3.0.10 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Добірка уразливостей

16:05 02.06.2009

В даній добірці уразливості в веб додатках:

  • Opera 9.50 beta and prior remote DoS (freeze) (деталі)
  • Tosmo Mambo <= 4.0.12 (absolute_path) Multiple RFI Vulnerabilities (деталі)
  • CodeBreak (codebreak.php process_method) - Remote File Inclusion Vulnerability (деталі)
  • Calacode ATMail 5.0 - Cross Site Scripting and Cookie Manipulation Issue (деталі)
  • pL-PHP beta 0.9 - Multiple Vulnerabilities (деталі)
  • Cosign SSO Authentication Bypass (деталі)
  • phpFaber TopSites v.3(index.php)Remote File Disclosure Vulnerability (деталі)
  • com_zoom2 Mambo Module Remote File Include Vulnerability (деталі)
  • webMethods Glue Management Console Directory Traversal (деталі)
  • DropAFew - SQL injection and authorization issues (деталі)

SQL ін’єкція в myPHPNuke

23:55 30.05.2009

У вересні, 01.09.2008, я знайшов SQL Injection уразливість в системі myPHPNuke. Дірку я виявив на офіціному сайті системи http://myphpnuke.com. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про XSS та SQL Injection уразливості в myPHPNuke.

SQL Injection:

POST запит на сторінці http://site/admin.php
") from mpn_authors where benchmark(10000,md5(now()))!=1/*В полі Nickname.

Auth Bypass атака в даному випадку неможлива, лише Blind SQL Injection. Атака можлива при magic quotes off.

Уразливі myPHPNuke 1.8.8_8rc2 та попередні версії.