Архів для категорії 'Уразливості'

Уразливість на www.a-counter.com

19:36 31.01.2009

29.07.2008

У листопаді, 16.11.2007, я знайшов Cross-Site Scripting (причому persistent) уразливість на проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.a-counter.com.

Детальна інформація про уразливість з’явиться пізніше.

31.01.2009

XSS:

В рейтингу в розділі “Новости” публікуються новини користувачів, де має місце persistent XSS уразливість.

POST запит на сторінці http://www.a-counter.com/cgi-bin/addnews
<script>alert(document.cookie)</script>В полі Текст новости.

Дана уразливість вже виправлена (шляхом відключення даного функціоналу сайта).

Уразливості в E107

23:59 30.01.2009

Ще 06.11.2007 я виявив Insufficient Anti-automation уразливість в системі E107. Коли виявив уразливості на www.nist.org. Також раніше на цьому ж сайті я виявив Cross-Site Scripting уразливості в E107. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-automation:

Уразливість в капчі на сторінці відправки лінки на новину. Яка вразлива до напівавтоматичного методу обходу, що я описав в проекті Місяць багів в Капчах. Ця ж капча використовується і на сторінці реєстрації та на сторінці нагадування паролю.

E107 CAPTCHA bypass.html

Для атаки потрібно посилати заздалегіть приготовлені значення параметрів code_verify і rand_num. Кожен код капчі працює лише один раз.

XSS:

Уразливості в search.php в параметрах in, ex, ep і be.

http://site/search.php?in=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search.php?ex=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search.php?ep=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search.php?be=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E

До XSS вразливі старі версії E107, а до Insufficient Anti-automation вразливі всі версії E107.

Добірка уразливостей

16:09 30.01.2009

В даній добірці уразливості в веб додатках:

  • Oracle E-Business Suite SQL Injection Vulnerability (деталі)
  • Oracle Database Buffer overflow vulnerability in procedure DBMS_AQADM_SYS.DBLINK_INFO (деталі)
  • Oracle Database Buffer overflow vulnerability in function MDSYS.SDO_CS.TRANSFORM (деталі)
  • contactforms “cforms-css.php” Remote File Inclusion (деталі)
  • Multiple Vulnerabilities in Coppermine 1.4.14 (деталі)
  • SQL in Archimede Net 2000 “E-Guest_show.php” (деталі)
  • Multiple SQL Injection bugs in TCS website (деталі)
  • ViewCVS 0.9.4 issues (деталі)
  • MTCMS multiple upload vulnerabilities (деталі)
  • XSS in script Phorum (деталі)

Уразливості на www.youtube.com

23:56 29.01.2009

У березні, 18.03.2008, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://www.youtube.com компанії Google.

Abuse of Functionality:

На сторінці реєстрації http://www.youtube.com/signup функція Check Availability, яка призначена для перевірки чи вільний даний логін, дозволяє дізнатися логіни користувачів в системі.

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

За допомогою Brute force login identifier я легко виявив наступні логіни в системі:

0
00
000
0000
00000
000000
0000000
00000000
000000000
0000000000
a
aa
aaa
aaaa
aaaaa
aaaaaa
aaaaaaa
aaaaaaaa
aaaaaaaaa
aaaaaaaaaa

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів сайта.

Уразливість на www.codinghorror.com

19:35 29.01.2009

22.07.2008

У листопаді, 13.11.2007, я знайшов Insufficient Anti-automation уразливість на проекті http://www.codinghorror.com. Про що найближчим часом сповіщу адміністрацію проекту.

Уразлива капча сайта, що я виявив під час проведення MoBiC.

Детальна інформація про уразливість з’явиться пізніше.

29.01.2009

Insufficient Anti-automation:

Уразливість в капчі на сторiнках записів. Дана капча вразлива до методу обходу Constant values bypass method.

Для обходу капчі потрібно весь час посилати для параметра captcha значення orange.

Дана уразливість досі не виправлена.

Уразливості на hulu.com

23:55 28.01.2009

У березні, 15.03.2008, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://hulu.com.

Abuse of Functionality:

На сторінці реєстрації https://secure.hulu.com/signup функція check, яка призначена для перевірки чи вільний даний логін, дозволяє дізнатися логіни користувачів в системі.

Insufficient Anti-automation:

Враховучи, що дана функція не має захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier (що я розробив в березні 2008 року).

За допомогою Brute force login identifier я легко виявив наступні логіни в системі:

00
000
0000
00000
000000
0000000
00000000
000000000
0000000000
00000000000

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів сайта.

Добірка уразливостей

16:06 28.01.2009

В даній добірці уразливості в веб додатках:

Уразливості на www.kbcafe.com

19:37 27.01.2009

16.07.2008

У листопаді, 09.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.kbcafe.com Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.01.2009

XSS:

Дані уразливості вже виправлені.

Уразливості в WP-Upload Manager для WordPress

23:58 26.01.2009

Учора, 25.01.2009, я знайшов Cross-Site Scripting, SQL Injection та Arbitrary File Deletion уразливості в плагіні WP-Upload Manager для WordPress. Про що найближчим часом повідомлю розробникам плагіна.

XSS:

WP-Upload Manager XSS.html

SQL Injection:

WP-Upload Manager SQL Injection.html

Дана SQL ін’єкція може використовуватися для проведення DoS атак.

Arbitrary File Deletion:

WP-Upload Manager Arbitrary File Deletion.html

Дана уразливість може використовуватися для видалення довільних файлів в папці для завантаження.

Уразлива версія плагіна WP-Upload Manager 1.0. Дана версія плагіну призначена для WordPress 1.5 та попередніх версій.

Добірка уразливостей

16:12 26.01.2009

В даній добірці уразливості в веб додатках:

  • HFS (HTTP File Server) Username Spoofing and Log Forging/Injection Vulnerability (деталі)
  • HFS (HTTP File Server) Log Arbitrary File/Directory Manipulation and Denial-of-Service Vulnerabilities (деталі)
  • HFS (HTTP File Server) Template Cross-Site Scripting and Information Disclosure Vulnerabilities (деталі)
  • Remote File Disclosure in phpCMS 1.2.2 (деталі)
  • CSRF/XSS in Sungard Banner (деталі)
  • VB Marketing “tseekdir.cgi” Local File Inclusion (деталі)
  • WoltLab Burning Board 3.x.x Private Message Delete XSRF Vulnerability (деталі)
  • ASPired2Protect bypass (деталі)
  • eTicket ‘index.php’ Cross Site Scripting Path Vulnerability (деталі)
  • ClanSphere 2007.4.4 Remote File Disclosure Vulnerability (деталі)