Архів для категорії 'Уразливості'

Уразливості на allmebel.com.ua

20:29 24.04.2009

06.12.2008

У лютому, 02.02.2008, я знайшов Full path disclosure, Insufficient Anti-automation, Content Spoofing та Information Leakage уразливості на проекті http://allmebel.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.04.2009

На сторінках з товарами в каталозі сайта використовувалася вразлива капча.

Full path disclosure:

http://allmebel.com.ua/WEB-INF/lib/Image/image.php?src=/home/allmebel/public_html/images/num.jpg&num=08564

Insufficient Anti-automation:

http://allmebel.com.ua/WEB-INF/lib/Image/image.php?src=/home/allmebel/public_html/images/num.jpg&num=08564

Дана капча вразлива до Code guessing bypass method, що я описав в проекті Місяць багів в Капчах. Значення параметра num і є текстом капчі.

Content Spoofing:

http://allmebel.com.ua/WEB-INF/lib/Image/image.php?src=/home/allmebel/public_html/images/num.jpg&num=Site%20was%20hacked!

Information Leakage:

http://allmebel.com.ua/WEB-INF/lib/Image/image.php?src=/etc/passwd

Можлива перевірка наявності файлів на сайті в Internet Explorer або через качалку.

Дані уразливості вже виправлені.

URL Spoofing в GoogleBot, Mozilla та Internet Explorer

23:55 23.04.2009

В минулому році я виявив URL Spoofing уразливість в GoogleBot, Mozilla та Internet Explorer. Якщо про уразливості в браузерах я пишу часто і сам знаходжу їх регулярно, як DoS уразливості в Firefox та Opera та Нова DoS уразливість в Internet Explorer, то уразливість в боті пошукової системи, в даному випадку GoogleBot, я знайшов уперше. Боти інших пошукових систем також можуть бути вразливі.

Звичайно боти (павуки) Google та інших пошуковців можуть заіндексувати важливу інформацію, яка потім буде знайдена через Гугл Хакінг. Але це природня особливість ботів пошуковців, а в даному випадку має місце URL Spoofing уразливість.

Дану уразливість я виявив ще в листопаді 2008 року (як почав користуватися сайтом tab.net.ua). За допомогою даної уразливості можна підроблювати URL та проводити фішинг атаки, і використовувати її для поширення шкідливого коду.

URL Spoofing:

http://www.site.com%20www.site2.com

При використанні символу пробіл, можна підробити адресу сайта в адресному рядку. Треба спочатку задати підробну адресу http://www.site.com, потім поставити %20 (один або більше), а потім www.site2.com. В результаті браузер покаже в адресному рядку сконструйовану адресу, але при цьому перейде на сайт http://www.site2.com.

http://www.siiiiiiiiiiiiiiiiiiiite.com%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20www.site2.com

Символів пробіл (в url-encoded формі - %20) повинно бути не більше 19, бо інакше Mozilla видасть повідомлення про помилку. При цьому в IE з даним символом немає жодних проблем і можна використовувати більшу кількість пробілів. В Мозілі ж для приховання справжньої адреси (щоб вона в адресний рядок не помістилася) можна використати додаткові символи в адресі першого сайта, що також можна зробити і в IE.

Уразливість GoogleBot полягає в тому, що він підтримує та індексує подібні адреси, а уразливість Mozilla та IE, що вони дозволяють зайти на подібні адреси. До даної атаки вразливі GoogleBot, Mozilla 1.7.x та IE6. Нові браузери, такі як Firefox 3, Opera 9 та Chrome невразливі.

Реальний приклад даної атаки (проіндексований Гуглом).

URL Spoofing:

http://www.infostore.org%20www.tab.net.ua/sites/files/site_name.FILMI_V_DVDRip/id.67045/

До речі, даний метод може використовуватися для SEO, щоб додати нові ключові слова в URL, при цьому не перевантажуючи реальну адресу веб сайта.

Уразливий GoogleBot.

Уразливі Mozilla 1.7.x та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно IE7 та IE8.

P.S.

Як я перевірив Yahoo! Slurp (бот Yahoo) також уразливий.

Добірка уразливостей

17:33 23.04.2009

В даній добірці уразливості в веб додатках:

  • Trend Micro ServerProtect StRpcSrv.dll Insecure Method Exposure Vulnerability (деталі)
  • Gazi Okul Sitesi 2007(tr)(fotokategori.asp) Remote SQL Injection (деталі)
  • ACLS ineffective in SQL-Ledger and LedgerSMB (деталі)
  • LedgerSMB 1.2.0 finally released, fixes CVE-2006-5589 (деталі)
  • America Online AOL Instant Messenger AIM6.0 or 6.5 or higher XSS remote execution (деталі)
  • Remote Command execution, HTML and JavaScript injection vulnerabilities in AOL’s Instant Messaging software (деталі)
  • Datalife Engine 6.7 XSRF (деталі)
  • Writers Block SQL Injection Vulnerabilities (деталі)
  • Parallels virtuozzo’s VZPP multiple csrf vulnerabilities (деталі)
  • Joomla Component com_lms SQL Injection (деталі)

Уразливість на dvlabs.tippingpoint.com

23:56 22.04.2009

У липні, 24.07.2008, я знайшов Insufficient Anti-automation уразливість на http://dvlabs.tippingpoint.com - сайті секюріті компанії TippingPoint.

Insufficient Anti-automation:

http://dvlabs.tippingpoint.com/blog/

В формі коментарів до записів блогу використовується вразлива капча (постійна текстова капча). Вона вразлива до Constant values bypass method, що я описав в проекті Місяць багів в Капчах.

Відсутність захисту від автоматизованих запитів (або використання дірявих капч) є звичайним явищем на сайтах секюріті компаній. Зокрема я вже писав про подібні уразливості на іншому сайті компанії TippingPoint - www.zerodayinitiative.com.

Уразливість на www.tracker.com.ua

19:08 22.04.2009

05.12.2008

У лютому, 02.02.2008, я знайшов Cross-Site Scripting уразливість на сайті http://www.tracker.com.ua системи Intellitracker Enterprise. Про що найближчим часом сповіщу адміністрацію системи.

Стосовно систем аналізу відвідуванності сайтів, я раніше вже писав про уразливість на gs.spylog.ru та уразливості в Power Phlogger.

Детальна інформація про уразливість з’явиться пізніше.

22.04.2009

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:10 21.04.2009

В даній добірці уразливості в веб додатках:

  • JAF-CMS 4.0 RC2 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Logs visualization in WS_FTP Server Manager 6.1.0.0 (деталі)
  • Re: Logs visualization in WS_FTP Server Manager 6.1.0.0 (деталі)
  • Nuked-Klan <= 1.7.6 Multiple Vulnerabilities Exploit (деталі)
  • Terracotta Personal Edition Multiple vulnerabilities (деталі)
  • cevado technologies real estate CMS SQL injection (деталі)
  • Efestech Video v5,0 (id) Remote Sql Injection (деталі)
  • Proviso SiteKiosk File Download Vulnerability (деталі)
  • AuraCMS 2.x (user.php) - Security Code Bypass & Add Administrator Exploit (деталі)
  • Multiple vulnerabilities in solidDB 06.00.1018 (деталі)

DoS уразливості в Firefox та Opera

23:56 20.04.2009

Учора, 19.04.2009, я виявив Denial of Service уразливості в Mozilla Firefox та Opera. Про що найближчим часом повідомлю розробникам браузерів.

Дані уразливості ідентичні до DoS уразливості в Internet Explorer. Раніше я перевірив цю атаку в різних браузерах і вона спрацювала лише в IE, але як я перевірив учора в Firefox та Opera вона також працює, тому що в них використовується WMP (через бібліотеку npdsplay.dll) для програвання asx файлів.

Ще на початку 2007 року була виявлена DoS уразливість в Windows Media Player. В мене дана уразливість працює в WMP 10. Як я перевірив, браузери Firefox та Opera (як й IE) також можуть бути атакованими, при включенні даного спеціального asx файлу (що вибиває WMP) у веб сторінку. Це Cross-Application DoS уразливість.

DoS:

Firefox DoS Exploit.html

Opera DoS Exploit.html

При запуску експлоіта обидва браузери виводять повідомлення Windows Media Player, і якщо натиснути Yes, то Firefox зависає або вілітає, а Opera вилітає. Якщо встановити відповідний чекбокс, то це повідомлення не буде з’являтися.

Уразлива версія Firefox 3.0.6 та попередні версії (і потенційно наступні версії).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

При наявності в системі WMP 10 або попередніх версій (і можливо й WMP 11).

Уразливість на nadavi.net

20:27 20.04.2009

29.11.2008

У січні, 28.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://nadavi.net. Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно системи Nadavi, я раніше вже писав про Cross-Site Scripting уразливості в MagaZilla.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.04.2009

XSS:

Дана уразливість досі не виправлена.

Нова DoS уразливість в Internet Explorer

23:54 18.04.2009

Нещодавно, 15.04.2009, я виявив нову Denial of Service уразливість в Internet Explorer. Про що найближчим часом повідомлю розробникам браузера. Дана уразливість подібна до DoS уразливості в Internet Explorer.

Нещодавно була виявлена DoS уразливість в Windows Media Player (WMP 11). В мене дана уразливість працює в WMP 10. Як я перевірив, браузер IE також може бути атакованим, при включенні даного спеціального mid файлу (що вибиває WMP) у веб сторінку. Причому атака спрацьовує тільки в IE, але не в інших браузерах. Це Cross-Application DoS уразливість.

DoS:

IE DoS Exploit6.html - при запуску експлоіта браузер зависає.

IE DoS Exploit6-2.html - при запуску експлоіта браузер вилітає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно IE7 та IE8. При наявності в системі WMP 11 або попередніх версій.

Добірка уразливостей

17:18 18.04.2009

В даній добірці уразливості в веб додатках:

  • PHP remote file inclusion vulnerability in Magic CMS 4.2.747 (деталі)
  • IBM Informix Dynamic Server onedcu File Creation Vulnerability (деталі)
  • IBM Informix Dynamic Server SQLIDEBUG File Creation Vulnerability (деталі)
  • php-addressbook v2.0 SQL Injection Vulnerbility (деталі)
  • Blackboard Academic Suite Multiple XSS Vulnerabilities (деталі)
  • phpBB PJIRC mod LFI (деталі)
  • TopperMod 2.0 Remote SQL Injection Vulnerability (деталі)
  • Multiple XSS in DigiDomain (деталі)
  • CuteFlow Version 1.5.0 Multiple Remote Vulnerabilities (деталі)
  • Simple Machines Forum 1.4 Remote File Inclusion Vulnerabilities (деталі)