Архів для категорії 'Уразливості'

Уразливість на uaweb.in.ua

23:56 25.12.2008

У жовтні, 21.10.2007, я знайшов Cross-Site Scripting уразливість на http://uaweb.in.ua - сайті конференції UA WEB 2008. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я згадував про дану конференцію, коли писав чи є безпечним Уанет. І тоді я згадував про уразливість на сайті конференції, про яку я повідомив організаторам (але жоден з них, а я відправив повідомлення на 4 емайли, його не “захотів” отримувати), і яку вони не виправили. Після попередньої дірки я знайшов нову, яку вам представляю.

XSS:

Уразливість на www.icq.com

19:27 25.12.2008

13.06.2008

У жовтні, 27.10.2007, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.icq.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.12.2008

XSS:

Дана уразливість досі не виправлена.

DoS уразливості в Firefox, IE, Opera та Chrome

23:59 24.12.2008

В вересні, 18.09.2008, я виявив нові Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Opera та Google Chrome.

Дану атаку я назвав DoS через іфрейми (DoS via iframes attack). Атака відбувається через створення нескінченної кількості іфреймів. І вона відноситься до типу DoS через споживання ресурсів, а також зависання (в деяких браузерах).

DoS:

Firefox, IE, Opera & Chrome DoS Exploit.html

Firefox і IE споживають ресурси CPU і RAM й підвисають. Opera тільки забирає ресурси CPU і RAM, але якщо швидко не закрити таб, то через деякий час при його закритті Опера підвисає. Chrome тільки забирає ресурси CPU і RAM.

Уразлива версія Firefox 3.0.1 та попередні версії (і потенційно наступні версії).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.36 та попередні версії.

Добірка уразливостей

16:15 24.12.2008

В даній добірці уразливості в веб додатках:

  • Cisco Security Advisory: Application Inspection Vulnerability in Cisco Firewall Services Module (деталі)
  • Woltlab Burning Board 1.0.2 SQL-Injection Vulnerability (деталі)
  • PHP iCalendar <= 2.24 - Cross-Site Scripting Vulnerability (деталі)
  • SiteScape Forum TCL injection (деталі)
  • ABI Version 3.7.9.17 Remote SQL Injection (деталі)
  • iSupport v1.8 Local file include vulnerability (деталі)
  • CA BrightStor Hierarchical Storage Manager SQL Injection Vulnerabilities (деталі)
  • CA BrightStor Hierarchical Storage Manager Buffer Overflow Vulnerabilities (деталі)
  • SimpleForum <= 4.6.2 - Cross-Site Scripting Vulnerability (деталі)
  • Multiple vulnerabilities in RUNCMS 1.6 by DSecRG (деталі)

Уразливості на opennet.ru

23:52 23.12.2008

У жовтні, 31.10.2007, я знайшов Cross-Site Scripting уразливості на секюріті проекті http://opennet.ru. Як раз коли розробив експлоіт для Insufficient Anti-automation уразливості на даному сайті. Про що найближчим часом сповіщу адміністрацію проекту.

В минулому році я згадув про уразливість в капчі на проекті opennet.ru (який зокрема публікує новини на тему безпеки) - MoBiC-09: opennet.ru CAPTCHA bypass. Наведений експлоіт може бути використаний для перевірки даних XSS дірок.

XSS:

POST запит на сторінці http://www.opennet.ru/guestbook.shtml
<script>alert(document.cookie)</script>В полях: username, email та message. Також атака може бути проведена через значення User Agent.

Обов’язково потрібно задавати реферер, тому що скрипт перевіряє реферер. Це може бути зроблено через Flash, зокрема через ті версії флеша, що дозволяють підробку реферера.

Уразливості на www.itblog.com.ua

19:33 23.12.2008

10.06.2008

У жовтні, 26.10.2007, а також додатково сьогодні, я знайшов Insufficient Anti-automation, Denial of Service та Full path disclosure уразливості на проекті http://www.itblog.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.12.2008

Insufficient Anti-automation:

Уразливість в капчі на сторінках постів. Яка вразлива до MustLive CAPTCHA bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одні й ті самі значення параметрів random_num і check (наприклад, random_num = 902547 та check = 0035).

DoS:

http://www.itblog.com.ua/modules.php?sa=Search&name=Search&query=%

Виводить з БД сайта інформацію про усі записи.

Full path disclosure:

http://www.itblog.com.ua/go.php?url=%0A1

А також редиректор ;-) .

Redirector:

http://www.itblog.com.ua/go.php?url=websecurity.com.ua

Дані уразливості досі не виправлені.

Уразливості на auction.meta.ua

23:51 22.12.2008

У лютому, 13.02.2008, після попередніх уразливостей на aukcion.ua та auction.ua, я знайшов численні Cross-Site Scripting уразливості на сайті http://auction.meta.ua (інтернет аукціон). Що є версією сайта http://auction.ua на Меті (які є новим власником даного аукціону).

Як і попередні власники проекту, Мета також не стала достатньо слідкувати за його безпекою. Що є звичним явищем для Мети, про діряві сайти якої я часто писав в себе в новинах.

XSS (IE):

Добірка уразливостей

16:26 22.12.2008

В даній добірці уразливості в веб додатках:

Нові уразливості в Power Phlogger

23:51 20.12.2008

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. В лютому, 16.02.2008, я виявив Cross-Site Scripting і Abuse of Functionality уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

XSS:

Це reflected і persistent XSS.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Код в подальшому виконується при відвіданні сторінок http://site/edUserprofile.php і http://site/edCss.php.

Abuse of Functionality:

Якщо відправити запит (зокрема через CSRF атаку на залогіненого користувача) з action=create+new і з вказанням fields[css], без вказання fields[userid] поточного користувача, то нова CSS запишеться в системі як дефолтна і користувач не зможе її видалити. Чим можна засмітити БД системи.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=1

Дану уразливість також можна використати, щоб провести вищенаведену persistent XSS атаку не тільки в рамках одного акаунта, а в рамках всіх акаунтів системи.

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це сьома частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Уразливості на www.iacc-ev.eu

18:27 20.12.2008

09.06.2008

У жовтні, 26.10.2007, я знайшов Local File Inclusion та Directory Traversal уразливості на проекті http://www.iacc-ev.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.12.2008

Local File Inclusion та Directory Traversal:

http://www.iacc-ev.eu/html/autohtml.php?filename=../file.php
http://www.iacc-ev.eu/html/autohtml.php?filename=../robots.txt

Дані уразливості досі не виправлені.