Архів для категорії 'Уразливості'

Уразливість на dvlabs.tippingpoint.com

23:56 22.04.2009

У липні, 24.07.2008, я знайшов Insufficient Anti-automation уразливість на http://dvlabs.tippingpoint.com - сайті секюріті компанії TippingPoint.

Insufficient Anti-automation:

http://dvlabs.tippingpoint.com/blog/

В формі коментарів до записів блогу використовується вразлива капча (постійна текстова капча). Вона вразлива до Constant values bypass method, що я описав в проекті Місяць багів в Капчах.

Відсутність захисту від автоматизованих запитів (або використання дірявих капч) є звичайним явищем на сайтах секюріті компаній. Зокрема я вже писав про подібні уразливості на іншому сайті компанії TippingPoint - www.zerodayinitiative.com.

Уразливість на www.tracker.com.ua

19:08 22.04.2009

05.12.2008

У лютому, 02.02.2008, я знайшов Cross-Site Scripting уразливість на сайті http://www.tracker.com.ua системи Intellitracker Enterprise. Про що найближчим часом сповіщу адміністрацію системи.

Стосовно систем аналізу відвідуванності сайтів, я раніше вже писав про уразливість на gs.spylog.ru та уразливості в Power Phlogger.

Детальна інформація про уразливість з’явиться пізніше.

22.04.2009

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:10 21.04.2009

В даній добірці уразливості в веб додатках:

  • JAF-CMS 4.0 RC2 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Logs visualization in WS_FTP Server Manager 6.1.0.0 (деталі)
  • Re: Logs visualization in WS_FTP Server Manager 6.1.0.0 (деталі)
  • Nuked-Klan <= 1.7.6 Multiple Vulnerabilities Exploit (деталі)
  • Terracotta Personal Edition Multiple vulnerabilities (деталі)
  • cevado technologies real estate CMS SQL injection (деталі)
  • Efestech Video v5,0 (id) Remote Sql Injection (деталі)
  • Proviso SiteKiosk File Download Vulnerability (деталі)
  • AuraCMS 2.x (user.php) - Security Code Bypass & Add Administrator Exploit (деталі)
  • Multiple vulnerabilities in solidDB 06.00.1018 (деталі)

DoS уразливості в Firefox та Opera

23:56 20.04.2009

Учора, 19.04.2009, я виявив Denial of Service уразливості в Mozilla Firefox та Opera. Про що найближчим часом повідомлю розробникам браузерів.

Дані уразливості ідентичні до DoS уразливості в Internet Explorer. Раніше я перевірив цю атаку в різних браузерах і вона спрацювала лише в IE, але як я перевірив учора в Firefox та Opera вона також працює, тому що в них використовується WMP (через бібліотеку npdsplay.dll) для програвання asx файлів.

Ще на початку 2007 року була виявлена DoS уразливість в Windows Media Player. В мене дана уразливість працює в WMP 10. Як я перевірив, браузери Firefox та Opera (як й IE) також можуть бути атакованими, при включенні даного спеціального asx файлу (що вибиває WMP) у веб сторінку. Це Cross-Application DoS уразливість.

DoS:

Firefox DoS Exploit.html

Opera DoS Exploit.html

При запуску експлоіта обидва браузери виводять повідомлення Windows Media Player, і якщо натиснути Yes, то Firefox зависає або вілітає, а Opera вилітає. Якщо встановити відповідний чекбокс, то це повідомлення не буде з’являтися.

Уразлива версія Firefox 3.0.6 та попередні версії (і потенційно наступні версії).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

При наявності в системі WMP 10 або попередніх версій (і можливо й WMP 11).

Уразливість на nadavi.net

20:27 20.04.2009

29.11.2008

У січні, 28.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://nadavi.net. Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно системи Nadavi, я раніше вже писав про Cross-Site Scripting уразливості в MagaZilla.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.04.2009

XSS:

Дана уразливість досі не виправлена.

Нова DoS уразливість в Internet Explorer

23:54 18.04.2009

Нещодавно, 15.04.2009, я виявив нову Denial of Service уразливість в Internet Explorer. Про що найближчим часом повідомлю розробникам браузера. Дана уразливість подібна до DoS уразливості в Internet Explorer.

Нещодавно була виявлена DoS уразливість в Windows Media Player (WMP 11). В мене дана уразливість працює в WMP 10. Як я перевірив, браузер IE також може бути атакованим, при включенні даного спеціального mid файлу (що вибиває WMP) у веб сторінку. Причому атака спрацьовує тільки в IE, але не в інших браузерах. Це Cross-Application DoS уразливість.

DoS:

IE DoS Exploit6.html - при запуску експлоіта браузер зависає.

IE DoS Exploit6-2.html - при запуску експлоіта браузер вилітає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно IE7 та IE8. При наявності в системі WMP 11 або попередніх версій.

Добірка уразливостей

17:18 18.04.2009

В даній добірці уразливості в веб додатках:

  • PHP remote file inclusion vulnerability in Magic CMS 4.2.747 (деталі)
  • IBM Informix Dynamic Server onedcu File Creation Vulnerability (деталі)
  • IBM Informix Dynamic Server SQLIDEBUG File Creation Vulnerability (деталі)
  • php-addressbook v2.0 SQL Injection Vulnerbility (деталі)
  • Blackboard Academic Suite Multiple XSS Vulnerabilities (деталі)
  • phpBB PJIRC mod LFI (деталі)
  • TopperMod 2.0 Remote SQL Injection Vulnerability (деталі)
  • Multiple XSS in DigiDomain (деталі)
  • CuteFlow Version 1.5.0 Multiple Remote Vulnerabilities (деталі)
  • Simple Machines Forum 1.4 Remote File Inclusion Vulnerabilities (деталі)

Cross-Site Scripting з UTF-7 в Mozilla та Firefox

23:53 17.04.2009

В минулому році, 09.02.2008, я виявив цікаву Cross-Site Scripting уразливість з використанням UTF-7 в Mozilla та Firefox. Дану XSS я відношу до типу Strictly social XSS.

Дана уразливість подібна до Cross-Site Scripting в Mozilla та Firefox, яку я виявив 23.09.2007. В тій уразливості атака відбувалася через gopher, а в цій уразливості атака відбувається через http, https і ftp. Дане дослідження є продовженням попереднього.

Дана уразливість пов’язана з тим, що браузер недостатньо фільтрує символи при UTF-7 кодуванні в протоколах http, https і ftp. Дане кодування слід виставити вручну (що зменшує рівень небезпеки). Тому для атаки потрібно змусити жертву встановити UTF-7 кодування (використовуючи методи соціальної інженерії, як це показано в прикладах з додатковим текстом).

XSS:

Для http://www.mozilla.org

Для https://www.mozilla.org

Для ftp://ftp.mozilla.org

Це універсальний XSS - уразливість працює на будь-якому сайті (http/https), де можна запостити інформацію, або на Error 403 і Error 404 сторінках. Також атака можлива на всіх ftp серверах.

Уразливі Mozilla 1.7.x та попередні версії, Firefox 1, Firefox 2 і Firefox 3.0 та Firefox 3.0.1.

В даних браузерах можлива універсальна XSS атака через http/https/ftp/gopher протоколи. Це приклад нового типу XSS уразливостей (що я відкрив в 2007 році) - Виключно соціальний XSS (Strictly social XSS). Дана уразливість може використовуватися в парі з Charset Remembering уразливістю в Mozilla Firefox.

В Firefox 3.0.2 дана уразливість була потайки виправлена, про що я вже писав (за рахунок відключення можливості вибору UTF-7 кодування).

Уразливість на www.shans.ua

20:23 17.04.2009

25.11.2008

У січні, 25.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.shans.ua (Інтернет казино). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

17.04.2009

XSS:

Дана уразливість досі не виправлена.

Нова DoS уразливість в Internet Explorer

23:52 16.04.2009

Учора, 15.04.2009, я виявив нову Denial of Service уразливість в Internet Explorer. Про що найближчим часом повідомлю розробникам браузера. Дана уразливість подібна до DoS уразливості в Internet Explorer.

Ще на прикінці 2007 року була виявлена DoS уразливість в Windows Media Player. В мене дана уразливість працює в WMP 10. Як я перевірив, браузер IE також може бути атакованим, при включенні даного спеціального aiff файлу (що вибиває WMP) у веб сторінку. Причому атака спрацьовує тільки в IE, але не в інших браузерах. Це Cross-Application DoS уразливість.

DoS:

IE DoS Exploit5.html

При запуску експлоіта браузер зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно IE7 та IE8. При наявності в системі WMP 10 або попередніх версій (і можливо й WMP 11).