Архів для категорії 'Уразливості'

Уразливості на imu.org.ua та mister-rich.com

19:35 27.12.2008

18.07.2008

У жовтні, 28.10.2007, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості на сайтах http://imu.org.ua (сайт виставки “Інтернет-маркетинг в Україні”) та http://mister-rich.com (онлайн магазин). Про що найближчим часом сповіщу адміністрації сайтів.

Про дірки на сайтах виставок я згадую регулярно - останній раз я писав про уразливість на www.itmg.com.ua. Про діряві сайти онлайн магазинів також - уразливість на bezpeka-shop.com.

Детальна інформація про уразливості з’явиться пізніше.

P.S.

Причина, чому я в одній новині пишу одразу про дірки на двох сайтах, полягає в тому, що на обох них використовується одна і та ж сама капча (дірява) - від mister-rich.com (XSS дірки свої на обох сайтах). Так було раніше, як я знайшов цю дірку - бо нещодавно я виявив, що адміни imu.org.ua відмовилися від цієї капчі :-) . Мабудь зрозуміли (особливо після MoBiC), що ця капча дірява й неякісна. Зазначу, що цю саму діряву капчу я вже раніше зустрічав на іншому сайті, і про неї вже писав в новинах.

Ну, а на mister-rich.com дірява капча ще використовуються. До того ж, як повідомляється на сайті, їх форум був похаканий ;-) . Що не дивно, враховуючі дірки на сайті.

27.12.2008

Insufficient Anti-automation:

Уразливість в капчі на imu.org.ua та mister-rich.com. Дана капча вразлива до двох методів обходу: Code guessing bypass method та MustLive CAPTCHA bypass method. Саме ця дірява капча використовується на itua.info і про неї я вже писав в записі MoBiC-06: itua.info CAPTCHA bypass.

http://imu.org.ua

XSS (UXSS):

http://mister-rich.com

XSS:

Дані уразливості на обох сайтах досі не виправлені.

Уразливості в bbPress

23:56 26.12.2008

У жовтні, 21.10.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в bbPress. Це форумний движок від розробників WordPress. Дірки виявив на сайті, що використовує цей движок, та перевірив їх на офіційному сайті http://bbpress.org. Про що найближчим часом сповіщу розробників системи.

Insufficient Anti-automation:

На сторінці реєстрації http://site/path/register.php немає захисту від автоматизованих запитів (капчі).

XSS (IE):

Уразливість в bb-login.php в параметрі user_login.

bbPress XSS.html

Уразлива версія bbPress 0.9.0.3 та попередні версії.

Добірка уразливостей

16:28 26.12.2008

В даній добірці уразливості в веб додатках:

  • Computer Associates BrightStor HSM r11.5 Multiple Vulnerabilities (деталі)
  • CA BrightStor Hierarchical Storage Manager CsAgent Multiple Vulnerabilities (деталі)
  • IPortalX Forums Cross-Site Scripting Vulnerability (деталі)
  • XZero Community Classifieds <= v4.95.11 LFI & SQL Injection (деталі)
  • Blakord Portal <= Beta 1.3.A (all modules) Blind Sql Injection (деталі)
  • Confixx Professional RFI (деталі)
  • IPortalX Forums Cross-Site Scriptin (деталі)
  • Alcatel OmniPCX Enterprise VoIP Vulnerability (деталі)
  • 2z-project 0.9.6.1 Multiple Security Vulnerabilities (деталі)
  • FAQMasterFlexPlus multiple vulnerabilities (деталі)

Уразливість на uaweb.in.ua

23:56 25.12.2008

У жовтні, 21.10.2007, я знайшов Cross-Site Scripting уразливість на http://uaweb.in.ua - сайті конференції UA WEB 2008. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я згадував про дану конференцію, коли писав чи є безпечним Уанет. І тоді я згадував про уразливість на сайті конференції, про яку я повідомив організаторам (але жоден з них, а я відправив повідомлення на 4 емайли, його не “захотів” отримувати), і яку вони не виправили. Після попередньої дірки я знайшов нову, яку вам представляю.

XSS:

Уразливість на www.icq.com

19:27 25.12.2008

13.06.2008

У жовтні, 27.10.2007, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.icq.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.12.2008

XSS:

Дана уразливість досі не виправлена.

DoS уразливості в Firefox, IE, Opera та Chrome

23:59 24.12.2008

В вересні, 18.09.2008, я виявив нові Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Opera та Google Chrome.

Дану атаку я назвав DoS через іфрейми (DoS via iframes attack). Атака відбувається через створення нескінченної кількості іфреймів. І вона відноситься до типу DoS через споживання ресурсів, а також зависання (в деяких браузерах).

DoS:

Firefox, IE, Opera & Chrome DoS Exploit.html

Firefox і IE споживають ресурси CPU і RAM й підвисають. Opera тільки забирає ресурси CPU і RAM, але якщо швидко не закрити таб, то через деякий час при його закритті Опера підвисає. Chrome тільки забирає ресурси CPU і RAM.

Уразлива версія Firefox 3.0.1 та попередні версії (і потенційно наступні версії).

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.36 та попередні версії.

Добірка уразливостей

16:15 24.12.2008

В даній добірці уразливості в веб додатках:

  • Cisco Security Advisory: Application Inspection Vulnerability in Cisco Firewall Services Module (деталі)
  • Woltlab Burning Board 1.0.2 SQL-Injection Vulnerability (деталі)
  • PHP iCalendar <= 2.24 - Cross-Site Scripting Vulnerability (деталі)
  • SiteScape Forum TCL injection (деталі)
  • ABI Version 3.7.9.17 Remote SQL Injection (деталі)
  • iSupport v1.8 Local file include vulnerability (деталі)
  • CA BrightStor Hierarchical Storage Manager SQL Injection Vulnerabilities (деталі)
  • CA BrightStor Hierarchical Storage Manager Buffer Overflow Vulnerabilities (деталі)
  • SimpleForum <= 4.6.2 - Cross-Site Scripting Vulnerability (деталі)
  • Multiple vulnerabilities in RUNCMS 1.6 by DSecRG (деталі)

Уразливості на opennet.ru

23:52 23.12.2008

У жовтні, 31.10.2007, я знайшов Cross-Site Scripting уразливості на секюріті проекті http://opennet.ru. Як раз коли розробив експлоіт для Insufficient Anti-automation уразливості на даному сайті. Про що найближчим часом сповіщу адміністрацію проекту.

В минулому році я згадув про уразливість в капчі на проекті opennet.ru (який зокрема публікує новини на тему безпеки) - MoBiC-09: opennet.ru CAPTCHA bypass. Наведений експлоіт може бути використаний для перевірки даних XSS дірок.

XSS:

POST запит на сторінці http://www.opennet.ru/guestbook.shtml
<script>alert(document.cookie)</script>В полях: username, email та message. Також атака може бути проведена через значення User Agent.

Обов’язково потрібно задавати реферер, тому що скрипт перевіряє реферер. Це може бути зроблено через Flash, зокрема через ті версії флеша, що дозволяють підробку реферера.

Уразливості на www.itblog.com.ua

19:33 23.12.2008

10.06.2008

У жовтні, 26.10.2007, а також додатково сьогодні, я знайшов Insufficient Anti-automation, Denial of Service та Full path disclosure уразливості на проекті http://www.itblog.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.12.2008

Insufficient Anti-automation:

Уразливість в капчі на сторінках постів. Яка вразлива до MustLive CAPTCHA bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одні й ті самі значення параметрів random_num і check (наприклад, random_num = 902547 та check = 0035).

DoS:

http://www.itblog.com.ua/modules.php?sa=Search&name=Search&query=%

Виводить з БД сайта інформацію про усі записи.

Full path disclosure:

http://www.itblog.com.ua/go.php?url=%0A1

А також редиректор ;-) .

Redirector:

http://www.itblog.com.ua/go.php?url=websecurity.com.ua

Дані уразливості досі не виправлені.

Уразливості на auction.meta.ua

23:51 22.12.2008

У лютому, 13.02.2008, після попередніх уразливостей на aukcion.ua та auction.ua, я знайшов численні Cross-Site Scripting уразливості на сайті http://auction.meta.ua (інтернет аукціон). Що є версією сайта http://auction.ua на Меті (які є новим власником даного аукціону).

Як і попередні власники проекту, Мета також не стала достатньо слідкувати за його безпекою. Що є звичним явищем для Мети, про діряві сайти якої я часто писав в себе в новинах.

XSS (IE):