Архів для категорії 'Уразливості'

Уразливості на aukcion.ua та auction.ua

23:53 19.12.2008

У лютому, 02.02.2008, я знайшов Cross-Site Scripting уразливості на сайті http://aukcion.ua (інтернет аукціон). Який є іншим доменом http://auction.ua. На якому знайдені дірки також мають місце.

Раніше я вже писав про уразливість на auction.ua. Минулого разу адміністрація проекту дуже несерйозно віднеслася до проблем з безпекою на сайті. Що добре видно по новим уразливостям.

XSS (IE):

http://aukcion.ua

http://auction.ua

Добірка уразливостей

15:26 19.12.2008

В даній добірці уразливості в веб додатках:

  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • PHP remote file inclusion vulnerability in Scorp Book 1.0 (деталі)
  • Cross-site scripting (XSS) vulnerability in Pineapple Technologies QuizShock (деталі)
  • IBM DB2 DB2JDS Multiple Vulnerabilities (деталі)
  • Multiple xss in mambo 4.6.2 (деталі)
  • PHP Security Framework: Vuln and Security Bypass (деталі)
  • Uber Uploader <= 5.3.6 Remote File Upload Vulnerability (деталі)
  • SurgeMail v.38k4 webmail Host header crash (деталі)
  • neuron news1.0 Multiple Remote Vulnerabilities (sql injection/xss) (деталі)
  • xeCMS 1.x.x Remote File Disclosure Vulnerability (деталі)

Уразливості на www.metacafe.com

19:22 18.12.2008

11.06.2008

У жовтні, 26.10.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting уразливості на популярному проекті http://www.metacafe.com (відео хостінг). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

18.12.2008

XSS:

Перша уразливість вже виправлена, але друга досі не виправлена.

Новий DoS в Microsoft Outlook

23:55 17.12.2008

У вересні, 16.09.2008, я виявив нову Denial of Service уразливість в Microsoft Outlook. Раніше я вже писав про DoS в Microsoft Outlook.

Уразливість знаходиться в бібліотеці mshtml.dll. Дана уразливість ідентична DoS в Outlook Express, про яку я писав учора.

Експлоіт:

Для атаки потрібно надіслати html-лист на емайл користувача Outlook, що містить в тілі спеціальний код. Експлоіт такий самий, як і для Outlook Express.

DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

Вразлива версія Outlook 2002 (SP-2) та попередні версії (2002 до SP-2 та вірогідно 2000 та попередні). Версії 2003 і 2007 під Windows XP також можуть бути вразливі (Outlook 2007 під Windows Vista не вразливий).

Добірка уразливостей

16:27 17.12.2008

В даній добірці уразливості в веб додатках:

  • Upload directory traversal in Easy File Sharing 4.5 (деталі)
  • Request It: Song Request System 1.0b - remote file inclusion (деталі)
  • Gsylvain35 Portail Web Remote File Include Vulnerabilities (деталі)
  • phpMyAdmin 2.6.1 Local Cross Site Scripting (деталі)
  • Remot File Include In Script Lore v1 (деталі)
  • Take Control In Script Jeebles Directory (деталі)
  • UBB.threads (<= 6.1.1) SQL Injection Vulnerability (деталі)
  • Borland InterBase Multiple Buffer Overflow Vulnerabilities (деталі)
  • Firebird Relational Database Multiple Buffer Overflow Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in login.php in DeskPro 2.0.1 (деталі)

Новий DoS в Microsoft Outlook Express

23:53 16.12.2008

У вересні, 16.09.2008, я виявив нову Denial of Service уразливість в Microsoft Outlook Express (для Windows XP). Раніше я вже писав про DoS в Microsoft Outlook Express.

Уразливість знаходиться в бібліотеці mshtml.dll.

Експлоіт:

Потрібно надіслати html-лист на емайл користувача Outlook Express, що містить в тілі наступний код.
<dt><h1 style=width:1px><li></h1>
DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

Вразлива версія Outlook Express 6.00.2900.2180 та попередні версії. Windows Mail для Windows Vista не вразливий.

Уразливості на www.fvpadula.it

19:28 16.12.2008

30.05.2008

У жовтні, 26.10.2007, я знайшов Full path disclosure, Local File Inclusion та Directory Traversal уразливості на проекті http://www.fvpadula.it. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.12.2008

Full path disclosure:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=1.html&file=index

Local File Inclusion та Directory Traversal:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=../robots.txt&file=index
http://www.fvpadula.it/news/autohtml.php?op=modload&name=../file.php&file=index

Дані уразливості досі не виправлені.

Добірка уразливостей

16:18 15.12.2008

В даній добірці уразливості в веб додатках:

  • Limited upload directory traversal in HTTP File Server 2.2a / 2.3 beta (build #146) (деталі)
  • Adult Script Unauthorized Administrative Access Exploit (деталі)
  • Anon Proxy Server - Remote Code Execution (деталі)
  • PHP RPG - Sql Injection and Session Information Disclosure. (деталі)
  • Oreon/Centreon - Multiple Remote File Inclusion (деталі)
  • Phpay - Local File Inclusion (деталі)
  • PHP MySQL Banner Exchange 2.2.1 remote mysql database bug (деталі)
  • Trivantis CourseMill Enterprise Learning Management System - SQL Injection - CVE-2007-6338 (деталі)
  • Hosting Controller - Multiple Security Bugs (Extremely Critical) (деталі)
  • APC Management Vulnerability (деталі)

Уразливості в плагіні CapCC для WordPress

23:55 13.12.2008

09.12.2008

У лютому, 05.02.2008, я знайшов Insufficient Anti-automation уразливість, а сьогодні ще й Cross-Site Request Forgery і SQL Injection в CapCC. Це капча плагін для WordPress. Про що найближчим часом сповіщу розробників плагіна.

Детальна інформація про уразливості з’явиться пізніше.

13.12.2008

Insufficient Anti-automation:

Дана капча вразлива до напіватоматизованого методу.

CapCC CAPTCHA bypass.html - для кожного запиту потрібна нова пара зображення-код капчі.

Cross-Site Request Forgery:

Сторінка опцій плагіна (http://site/wp-admin/plugins.php? page=capcc-config) вразлива для CSRF атак. Що може використовуватися для проведення атак для використання як SQL Injection та Full path disclosure і Cross-Site Scripting уразливостей, так і для створення можливості проведення автоматизованих Insufficient Anti-automation атак.

CSRF + Insufficient Anti-automation:

Враховуючи, що капча вразлива до SQL Injection, яка використовується через CSRF атаку, то це дозволяє створити автоматизований метод обходу капчі. Це відбувається через комбіновану CSRF + Insufficient Anti-automation атаку, що дозволяє використовувати одну пару зображення-код капчі весь час (в опціях капчі задається час життя кожного зображення, по замовчуванню він дорівнює 24 години, але це також може бути змінено через CSRF).

CapCC CSRF.html - спочатку зробити CSRF атаку.

CapCC CAPTCHA bypass.html - потім використовувати одну пару зображення-код капчі для всіх коментарів.

SQL Injection:

Дана SQL Injection уразливість - це приклад Persistent SQL Injection.

CapCC SQL Injection.html

DoS атака через SQL ін’єкцію. Атака відбувається при звертанні до самого скрипта чи до сторінки з капчою. Тобто при відвідуванні сайту, він (через капчу) буде сам себе перенавантажувати.

CapCC SQL Injection2.html

Визначення паролю за допомогою SQL ін’єкції. Це Blind SQL Injection. Якщо скрипт (http://site/wp-content/plugins/capcc/ capcc.php?r) виводить “Expired.”, то false, якщо “Error”, то true. Для визначення паролю необхідно буде зробити численні CSRF запити (атакуючи адміна), тому це надовго затягнеться. І тому виконати першу SQL Injection атаку (за один запит), для проведення DoS атаки, буде набагато простіше.

Уразлива версія CapCC 1.0.

Нові уразливості в плагіні CapCC для WordPress

23:52 12.12.2008

Нещодавно я писав про уразливості в плагіні CapCC для WordPress. Після попередніх, 10.12.2008 я знайшов нові уразливості в плагіні CapCC для WordPress - це Full path disclosure та Cross-Site Scripting. Про що найближчим часом повідомлю розробникам плагіна.

Full path disclosure:

CapCC Full path disclosure.html

Повний шлях виведеться при запиті до скрипта капчі (http://site/wp-content/plugins/capcc/capcc.php?r).

XSS (reflected та persistent):

Для атаки на адміна на сторінці опцій плагіна (http://site/wp-admin/plugins.php?page=capcc-config).

CapCC XSS.html

CapCC XSS2.html

CapCC XSS3.html

CapCC XSS4.html

CapCC XSS5.html

CapCC XSS6.html

CapCC XSS7.html

CapCC XSS8.html

CapCC XSS9.html

CapCC XSS10.html

CapCC XSS11.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів та для атаки на адміна на сторінці опцій (reflected та persistent).

CapCC XSS12.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів.

CapCC XSS13.html

Уразлива версія CapCC 1.0.