Архів для категорії 'Уразливості'

Добірка уразливостей

16:18 15.12.2008

В даній добірці уразливості в веб додатках:

  • Limited upload directory traversal in HTTP File Server 2.2a / 2.3 beta (build #146) (деталі)
  • Adult Script Unauthorized Administrative Access Exploit (деталі)
  • Anon Proxy Server - Remote Code Execution (деталі)
  • PHP RPG - Sql Injection and Session Information Disclosure. (деталі)
  • Oreon/Centreon - Multiple Remote File Inclusion (деталі)
  • Phpay - Local File Inclusion (деталі)
  • PHP MySQL Banner Exchange 2.2.1 remote mysql database bug (деталі)
  • Trivantis CourseMill Enterprise Learning Management System - SQL Injection - CVE-2007-6338 (деталі)
  • Hosting Controller - Multiple Security Bugs (Extremely Critical) (деталі)
  • APC Management Vulnerability (деталі)

Уразливості в плагіні CapCC для WordPress

23:55 13.12.2008

09.12.2008

У лютому, 05.02.2008, я знайшов Insufficient Anti-automation уразливість, а сьогодні ще й Cross-Site Request Forgery і SQL Injection в CapCC. Це капча плагін для WordPress. Про що найближчим часом сповіщу розробників плагіна.

Детальна інформація про уразливості з’явиться пізніше.

13.12.2008

Insufficient Anti-automation:

Дана капча вразлива до напіватоматизованого методу.

CapCC CAPTCHA bypass.html - для кожного запиту потрібна нова пара зображення-код капчі.

Cross-Site Request Forgery:

Сторінка опцій плагіна (http://site/wp-admin/plugins.php? page=capcc-config) вразлива для CSRF атак. Що може використовуватися для проведення атак для використання як SQL Injection та Full path disclosure і Cross-Site Scripting уразливостей, так і для створення можливості проведення автоматизованих Insufficient Anti-automation атак.

CSRF + Insufficient Anti-automation:

Враховуючи, що капча вразлива до SQL Injection, яка використовується через CSRF атаку, то це дозволяє створити автоматизований метод обходу капчі. Це відбувається через комбіновану CSRF + Insufficient Anti-automation атаку, що дозволяє використовувати одну пару зображення-код капчі весь час (в опціях капчі задається час життя кожного зображення, по замовчуванню він дорівнює 24 години, але це також може бути змінено через CSRF).

CapCC CSRF.html - спочатку зробити CSRF атаку.

CapCC CAPTCHA bypass.html - потім використовувати одну пару зображення-код капчі для всіх коментарів.

SQL Injection:

Дана SQL Injection уразливість - це приклад Persistent SQL Injection.

CapCC SQL Injection.html

DoS атака через SQL ін’єкцію. Атака відбувається при звертанні до самого скрипта чи до сторінки з капчою. Тобто при відвідуванні сайту, він (через капчу) буде сам себе перенавантажувати.

CapCC SQL Injection2.html

Визначення паролю за допомогою SQL ін’єкції. Це Blind SQL Injection. Якщо скрипт (http://site/wp-content/plugins/capcc/ capcc.php?r) виводить “Expired.”, то false, якщо “Error”, то true. Для визначення паролю необхідно буде зробити численні CSRF запити (атакуючи адміна), тому це надовго затягнеться. І тому виконати першу SQL Injection атаку (за один запит), для проведення DoS атаки, буде набагато простіше.

Уразлива версія CapCC 1.0.

Нові уразливості в плагіні CapCC для WordPress

23:52 12.12.2008

Нещодавно я писав про уразливості в плагіні CapCC для WordPress. Після попередніх, 10.12.2008 я знайшов нові уразливості в плагіні CapCC для WordPress - це Full path disclosure та Cross-Site Scripting. Про що найближчим часом повідомлю розробникам плагіна.

Full path disclosure:

CapCC Full path disclosure.html

Повний шлях виведеться при запиті до скрипта капчі (http://site/wp-content/plugins/capcc/capcc.php?r).

XSS (reflected та persistent):

Для атаки на адміна на сторінці опцій плагіна (http://site/wp-admin/plugins.php?page=capcc-config).

CapCC XSS.html

CapCC XSS2.html

CapCC XSS3.html

CapCC XSS4.html

CapCC XSS5.html

CapCC XSS6.html

CapCC XSS7.html

CapCC XSS8.html

CapCC XSS9.html

CapCC XSS10.html

CapCC XSS11.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів та для атаки на адміна на сторінці опцій (reflected та persistent).

CapCC XSS12.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінках постів.

CapCC XSS13.html

Уразлива версія CapCC 1.0.

Добірка уразливостей

16:20 12.12.2008

В даній добірці уразливості в веб додатках:

  • DDIVRT-2008-11 BadBlue uninst.exe DoS (деталі)
  • Multiple vulnerabilities in BadBlue 2.72b (деталі)
  • SQL injection - GestDownV1.00Beta (деталі)
  • Falt4 CMS Security Report/Advisory (деталі)
  • bttlxeForum Multiple SQL Injection And Cross Site Scripting (деталі)
  • Bitweaver XSS & SQL Injection Vulnerability (деталі)
  • Flat PHP Board <= 1.2 Multiple Vulnerabilities (деталі)
  • Unsanitized scripting in RoundCube webmail (деталі)
  • Two vulnerabilities in SquirrelMail GPG plugin (деталі)
  • webSPELL 4.01.02 (calendar.php, usergallery.php) XSS Vulnerability (деталі)

Уразливість в Blogsmith

19:24 11.12.2008

15.10.2008

У січні, 10.01.2008, я знайшов Cross-Site Scripting в системі Blogsmith. Це популярна блог платформа - на ній базуються більше 500 популярних блогів, як повідомляється на офіційному сайті (й всі вони можуть бути вразливі). Дірку я виявив на blog.netscape.com, що використовує даний движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.12.2008

XSS:

http://site/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Вразливі всі версії системи.

DoS уразливість на www.google.com

23:51 10.12.2008

У вересні, 18.09.2008, я знайшов Denial of Service уразливість на сайті компанії Google. Про що найближчим часом сповіщу Гугла.

Дірка в редиректорі Гугла, що зациклюється. Для даної компанії, з її серверними потужностями, ця DoS не створить великих проблем, але тим не менше це уразливість (які Гугл постійно допускає на своїх ресурсах) і вона є наочним прикладом зациклених DoS.

DoS (Looped DoS):

http://www.google.com/accounts/ClearSID?continue=

http://www.google.com.ua/accounts/ClearSID?continue=

Про Looped DoS я розповідав в своїй класифікації DoS уразливостей у веб додатках.

Добірка уразливостей

16:32 10.12.2008

В даній добірці уразливості в веб додатках:

  • Microsoft ISA Server SOCKS4 Proxy Connection Leakage (деталі)
  • DirectAdmin persistant XSS [takeover an Administrator`s account] (деталі)
  • 2BGal 3.1.1 <= (admin/index.php) Remote File Include Vulnerability (деталі)
  • Cross-Site Scripting (XSS) vulnerability in LDAP Account Manager (LAM) (деталі)
  • Untrusted search path vulnerability in LDAP Account Manager (LAM) (деталі)
  • Updated postgresql packages prevent access abuse using dblink (деталі)
  • Cross-site scripting (XSS) vulnerability in htsearch in htdig (деталі)
  • SQL MKPortal M1.1 Rc1 (деталі)
  • SupportSuite 3.11.01~ Multiple file ~ PHP SELF XSS (деталі)
  • Advisory: Websense XSS Vulnerability (деталі)

Уразливості на www.nord-inform.de

20:37 09.12.2008

28.05.2008

У жовтні, 26.10.2007, я знайшов Full path disclosure, Local File Inclusion, Directory Traversal та Cross-Site Scripting уразливості на проекті http://www.nord-inform.de. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.12.2008

Full path disclosure:

http://www.nord-inform.de/autohtml.php?filename=1.html

Local File Inclusion та Directory Traversal:

http://www.nord-inform.de/autohtml.php?filename=../file.php
http://www.nord-inform.de/autohtml.php?filename=../robots.txt

XSS:

Дані уразливості досі не виправлені.

Уразливості на www.slideshare.net

23:54 08.12.2008

У січні, 24.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.slideshare.net. Яку вже виправили, доки дішла черга до її оприлюднення в мене на сайті, тому сьогодні я знайшов нові Abuse of Functionality, Insufficient Anti-automation та Denial of Service уразливості на даному проекті. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Дані три уразливості в функції “URL upload”. Вони подібні до уразливостей на regex.info, про які я писав.

Abuse of Functionality:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/file&title=test&dwnld_chk=on

Віддалене викачення файлів, що може бути використано для атаки на інші сайти.

Insufficient Anti-automation:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/file&title=test&dwnld_chk=on

DoS:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/big_file&title=test&dwnld_chk=on

Добірка уразливостей

16:29 08.12.2008

В даній добірці уразливості в веб додатках:

  • Directory Traversal in SafeNet Sentinel Protection Server and Keys Server (деталі)
  • 2007-06 Sentinel Protection Server Directory Traversal (деталі)
  • Eval injection vulnerability in SiteBar 3.3.8 (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in SiteBar 3.3.8 (деталі)
  • Static code injection vulnerability in SiteBar 3.3.8 (деталі)
  • Directory traversal vulnerability in SiteBar 3.3.8 (деталі)
  • Potential SQL injection vulnerability in Apache::AuthCAS (деталі)
  • Kvaliitti WebDoc 3.0 CMS SQL Injection vulnerability (деталі)
  • HolaCMS - Cross Site Scripting Issue (деталі)
  • Maplab <= 2.2.1 (gszAppPath) Remote File Inclusion Vulnerability (деталі)