Архів для категорії 'Уразливості'

Редиректори в CMS №3

23:56 11.04.2009

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS (та інших веб додатках). Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

Bitrix:

Про редиректори на www.securitylab.ru я вже писав в 2007 році.

Openads / OpenX:

TYPO3 CMS:

Добірка уразливостей

17:39 11.04.2009

В даній добірці уразливості в веб додатках:

  • Infinite invalid authentication attempts possible in BEA WebLogic Server (деталі)
  • webutil.pl is still vulnerable against Remote Command Execution (деталі)
  • DotNetNuke Default Machine Key Exposure (деталі)
  • Баг в модулі CMS DataLife Engine (деталі)
  • ZyXEL Gateways Vulnerability Research (деталі)
  • phpAddressBook v2.11 Multiple Local File Inclusion Vulnerabilities (деталі)
  • New serendipity packages fix cross site scripting (деталі)
  • HIS-webshop is vulnerable against Directory-Traversal (www.shoppark.de) (деталі)
  • RFI-LFI in PowerClan 1.14a (деталі)
  • Multiple LFI in PowerPHPBoard 1.00b (деталі)

Уразливості в vBulletin

23:51 10.04.2009

У березні, 23.03.2009, я виявив Redirector уразливість, в вчора ще Cross-Site Scripting уразливість в форумному движку vBulletin. Про що найближчим часом повідомлю розробникам веб додатку.

XSS уразливість в vBulletin я виявив на сайті domaintimes.net. Redirector уразливість я перевірив на версіях vBulletin 3.7.0 Beta 5 та 3.7.4. XSS працює в 3.7.0 Beta 5, але вже виправлена в 3.7.4.

Redirector:

http://site/redirector.php?url=http://websecurity.com.ua

XSS:

http://site/redirector.php?url=javascript:alert(document.cookie)

До XSS уразливі vBulletin 3.7.0 Beta 5 та попередні версії, а також потенційно деякі наступні версії. До Redirector вразливі потенційно всі версії vBulletin.

Уразливості на www.szru.gov.ua

20:22 10.04.2009

23.09.2007

Ще раз продовжу тему уразливостей на сайтах українських спецслужб. Після вчорашніх уразливостей на www.sbu.gov.ua (СБУ), перейдемо до сайта Служби Зовнішньої Розвідки України (СЗРУ).

В січні, 08.01.2007 (а також додатково сьогодні), я знайшов Cross-Site Scripting уразливості на http://www.szru.gov.ua - сайті Служби Зовнішньої Розвідки України. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

10.04.2009

XSS:

Дані уразливості вже виправлені. Причому виправили вони їх доволі швидко.

Але 30.09.2007 я знайшов на сайті СЗРУ ще 4 нові уразливості - 2 XSS та 2 SQL Injection, про які також повідомив адміна сайта спецслужби. І якщо обидві XSS дірки були виправлені, то з двох SQL ін’єкцій була виправлена лише одна. Інша SQL Injection не була виправлена і вона працює й досі.

Враховуючи, що працівники СЗРУ наполегливо не хотіли прибирати цю дірку, я в 2008 році написав про неї СБУ, щоб ті поговорили зі своїми колегами з СЗРУ і переконали їх виправити дірку. Але СБУ проігнорували мій лист, так само як і випадку дірок на їхньому сайті, і дана дірка на www.szru.gov.ua працює й досі. Єдине, що рятує СЗРУ від взлому їхнього сайта, це те, що в них на сайті використовується MySQL 3.23.58 :-) . Але небезпека DoS атак на сайт (через SQL Injection) залишається.

Уразливості на domaintimes.net

23:56 09.04.2009

Сьогодні я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://domaintimes.net. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Redirector:

Добірка уразливостей

16:12 09.04.2009

В даній добірці уразливості в веб додатках:

  • Cross Site Scripting (XSS) in phpstats 0.1_alpha, CVE-2008-0125 (деталі)
  • New wml packages fix denial of service (деталі)
  • CS-Cart XSS (деталі)
  • Mambo/joomla com_intellect “page” LFI (деталі)
  • phpBB 2.0.23 Session Hijacking Vulnerability (деталі)
  • Multiple vulnerabilities in EztremeZ-IP File and Printer Server 5.1.2×15 (деталі)
  • ViewVC: Multiple vulnerabilities (деталі)
  • Easy-Clanpage 2.2 (id) Remote SQL Injection Vulnerability (деталі)
  • KAPhotoservice (album.asp) Remote SQL Injection Exploit (деталі)
  • PEEL CMS Admin Hash Extraction and Remote Upload (деталі)

Уразливості на afisha.yandex.ru

19:34 08.04.2009

13.11.2008

У січні, 22.01.2008, я знайшов Cross-Site Scripting уразливості (5 XSS) на проекті Яндекса http://afisha.yandex.ru. Про що найближчим часом сповіщу адміністрацію пошуковця.

Останній раз стосовно проектів Яндекс я писав про уразливості на yandex.ru, images.yandex.ru та market.yandex.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.04.2009

XSS (при кліку на “Войти”):

XSS:

Дані уразливості вже виправлені.

Code Execution уразливість в Openads

23:52 07.04.2009

У березні, 24.03.2009, я знайшов Code Execution уразливість в Openads. Це популярна локальна банерна система (що раніше називалася phpAdsNew, потім змінила назву на Openads, а зараз змінила назву на OpenX).

В Openads v2.4.0 та Openads v2.4.2 є можливість завантажувати скрипти, зокрема php. Що призводить до Code Execution уразливості (в тому числі можливий shell upload). При завантаженні банера не перевіряється його розширення. В останніх версіях додатку уразливість вже виправлена, але дуже дивно, що вона існувала в цьому движку на протязі багатьох років.

Уразливі Openads v2.4.2 та попередні версії Openads (та всі версії phpAdsNew і phpPgAds). Також потенційно можуть бути вразливі ранні версії OpenX. Версія OpenX v2.4.7 вже не вразлива.

Добірка уразливостей

16:11 07.04.2009

В даній добірці уразливості в веб додатках:

  • Anon Proxy Server <= 0.102 remote buffer overflow (деталі)
  • Mutiple Timesheets <= 5.0 - Multiple Remote Vulnerabilities (деталі)
  • EasyCalendar <= 4.0tr - Multiple Remote Vulnerabilities (деталі)
  • Website META Language: Insecure temporary file usage (деталі)
  • Joomla components com_guide “category” Remote SQL Injection [Aria-Security] (деталі)
  • new vuln in snewscms rus v 2.3 (деталі)
  • Xdg-Utils: Arbitrary command execution (деталі)
  • cPanel 11.x => List Directories and Folders (деталі)
  • eForum 0.4 XSS (деталі)
  • New ikiwiki packages fix cross-site scripting (деталі)

Нові уразливості в Power Phlogger

23:55 04.04.2009

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. Деякий час тому, 16.02.2008 та 31.03.2009, я виявив Information Leakage, Insufficient Anti-automation та Insufficient Authentication уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

Information Leakage:

В скрипті лічильника (pphlogger.js), або в коді визова скрипта з сервера системи (в параметрі id), на сайті користувача системи вказаний id, який є логіном. Що призводить до витоку логіна.

Insufficient Anti-automation:

На сторінці відновлення (створення нового) паролю (http://site/dspNewPw.php) немає захисту від автоматизованих запитів (капчі). Що може бути використано для автоматизованого проведення Abuse of Functionality атаки, про яку я вже розповідав.

Insufficient Authentication:

Дана Insufficient Authentication уразливість пов’язана з Abuse of Functionality, SQL Injection та Insufficient Anti-automation уразливостями, про які я писав раніше.

Використовуючи Abuse of Functionality можна змінювати пароль у довільного акаунта, а через SQL Injection можна дізнаватися хеш даного пароля. І можна змінювати пароль доти, доки не трапиться хеш, який вдасться легко підібрати. Дана атака автоматизується за рахунок Insufficient Anti-automation.

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це одинадцята частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.