Архів для категорії 'Уразливості'

Уразливість на www.protectwebform.com

20:05 04.12.2008

26.05.2008

У жовтні, 24.10.2007, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.protectwebform.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.12.2008

XSS:

POST запит на сторінці http://www.protectwebform.com/ forgotpassword
<script>alert(document.cookie)</script>В полі: email.

XSS через GET:

Дана уразливість досі не виправлена.

Пекло редиректорів (Redirectors’ hell)

22:46 03.12.2008

Як я писав в Класифікації DoS уразливостей у веб додатках, існує такий тип DoS уразливостей, що називається Зациклений DoS. Це коли веб додаток редиректить на самого себе, що призводить до нескінченної редирекції.

Приведу приклад подібної DoS атаки під назвою Пекло редиректорів (Redirector’s hell), розробленої мною 18.09.2008. Дана атака - це другий варіант Зацикленого DoS, коли не редиректор сам на себе редиректить, а два редиректори нескінченно редиректять один на одного.

В якості демонстрації атаки я вибрав сервіси tinyurl.com та elfurl.com.

DoS (Looped DoS):

Атака двунаправлена: http://tinyurl.com <-> http://elfurl.com. Вона навантажує сайти обох сервісів.

http://tinyurl.com/very-fun-url
http://elfurl.com/5vosm

Зайшовши на будь-яку з цих адрес ви потрапите в “пекло редиректорів” :-) - в процес нескінченної редирекції.

Дана атака можлива через використання функції Custom alias на tinyurl.com. Це Abuse of Functionalty уразливість на tinyurl.com, що призводить до Looped DoS атаки.

Існують різні клієнти: Mozilla автоматично зупиняє зациклений редирект (видає Redirect Loop Error), а IE - не зупиняє. Якщо клієнт, що звертається до даних сервісів, сам не зупинить редирект, наприклад бот пошукових систем, то це спричинить велике навантаження на сервери.

Добірка уразливостей

16:18 03.12.2008

В даній добірці уразливості в веб додатках:

  • Citrix NetScaler Web Management XSS (деталі)
  • PHPkit 1.6.1 (include.php?path=) Remote File Inclusion (деталі)
  • Eurologon CMS Multiple SQL Injection (деталі)
  • Eurologon CMS Db credentials disclosure / files download (деталі)
  • Cisco Wireless Control System Conversion Utility Adds Default Password (деталі)
  • two bytehoard bugs (деталі)
  • Lotfian Brochure and cataloge Script XSS And SQL Injection (деталі)
  • BEA Plumtree portal full version disclosure vulnerability (деталі)
  • BEA Plumtree portal search facility leaks usernames to unauthenticated users (деталі)
  • BEA Plumtree portal internal hostname disclosure vulnerability (деталі)

Уразливість на www.kyivpost.com

23:59 02.12.2008

Сьогодні я знайшов Cross-Site Scripting уразливість на проекті http://www.kyivpost.com. Це один з проектів BIGMIR-Internet.

XSS:

Дана уразливість використовує техніку обходу WAF Бігміра через тег object, що я продемонстрував раніше на прикладі уразливості на kiev.afisha.ua.

Уразливості на gala.net

19:22 02.12.2008

23.05.2008

У жовтні, 23.10.2007, я знайшов Cross-Site Scripting уразливості на популярному проекті http://gala.net. Про що найближчим часом сповіщу адміністрацію проекту.

До речі, уразливості в локальному пошуці, що базується на Google Custom Search, про уразливості в якому я вже писав під час MOSEB.

Детальна інформація про уразливості з’явиться пізніше.

02.12.2008

XSS:

http://list.gala.net

http://search.gala.net (на Google Custom Search)

Дані уразливості досі не виправлені.

Добірка уразливостей

16:09 29.11.2008

В даній добірці уразливості в веб додатках:

  • Several persistent XSS and CSRF on Wireless-G ADSL Gateway with SpeedBooster (WAG54GS) (деталі)
  • Re: PHP-Nuke NSN Script Depository module <= 1.0.3 Remote Source / DB Credentials Disclosure (деталі)
  • PHP-Nuke NSN Script Depository module <= 1.0.3 Remote Source / DB Credentials Disclosure (деталі)
  • Tilde CMS <= v. 4.x "aarstal" parameter of "yeardetail" SQL Injection (деталі)
  • SimpleGallery v0.1.3 (index.php) Cross-Site Scripting Vulnerability (деталі)
  • FMDeluxe (index.php) Cross-Site Scripting Vulnerability (деталі)
  • Oracle 10g R2 PITRIG_DROPMETADATA Buffer Overflow Vulnerability (деталі)
  • Gekko <=0.8.2 (temp directory) Path Disclosure (деталі)
  • PHPSlideShow XSS Update (деталі)
  • Liferay Enterprise Portal multiple XSS (деталі)

Уразливість на www.itsec.ru

23:59 28.11.2008

У січні, 27.01.2008, я знайшов Cross-Site Scripting уразливість на cекюріті сайті http://www.itsec.ru. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

POST запит на сторінці http://www.itsec.ru/pr-send.php
</textarea><script>alert(document.cookie)</script>В полі: Текст пресс-релиза.

XSS через GET:

Уразливість на secnull.org

19:23 28.11.2008

22.05.2008

У жовтні, 22.10.2007, я знайшов Cross-Site Scripting уразливість на хакерському проекті http://secnull.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.11.2008

XSS:

Дана уразливість досі не виправлена.

Уразливість на kiev.afisha.ua

23:57 27.11.2008

Про уразливості на afisha.yandex.ru я вже писав, а зараз розповім про дірку на іншій афіші - kiev.afisha.ua.

У січні, 23.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://kiev.afisha.ua. Як раз перед тим, як дати інтерв’ю для Афіши ;-) .

Враховуючи, що з другої половини 2007 року Бігмір використовує на своїх сайтах WAF (про що я згадував стосовно уразливості на dnevnik.bigmir.net та інших дір на їхніх сайтах), то я розробив XSS код, що обходить їхній WAF. Даний метод обходу фаєрволів я вже використовував, зокрема на korrespondent.net.

XSS:

Але як я виявив деякий час тому, дана уразливість вже не працює, бо WAF блокує дану атаку. Бо після повідомлення Бігміру про дірку на korrespondent.net, вони замість виправлення численних дір на своїх сайтах (які я регулярно знаходжу), вирішили зробити так само як і раніше - додали нове правило в WAF. Щоб одразу для всіх сайтів “вірішити” цю проблему.

Попереджав я їх (і багатьох інших любителів ВАФів), що обходяться WAF. Тому дірки треба виправляти, бо інакше вони будуть знову використані, після обходу ВАФу. І я розробив для сайта kiev.afisha.ua XSS код, що обходить WAF.

XSS (IE, Opera, Chrome):

Даний метод обходу фаєрвола працює в більшості браузерів, зокрема в Internet Explorer, Opera і Chrome.

Добірка уразливостей

16:22 27.11.2008

В даній добірці уразливості в веб додатках:

  • Mp3 ToolBox 1.0 beta 5 Remote File Include Vulnerability (деталі)
  • Barracuda Networks Spam Firewall Cross-Site Scripting Vulnerability (деталі)
  • Barracuda Spam Firewall. Cross-Site Scripting (деталі)
  • GWExtranet Script Injections & Privilege Escalation Vulnerability (деталі)
  • Calendar Proverbs <=1.1 (caladmin.php) Remote SQL Injection (деталі)
  • two bytehoard 2.1 bugs (деталі)
  • PHPSlideShow (toonchapter8.php) Cross-Site Scripting Vulnerability (деталі)
  • Gouae DWD Realty SQL Injection (деталі)
  • FIGIS (FILogin.do) Bypass SQL Injection Vulnerability (деталі)
  • JLMForo System (modificarPerfil.php) Cross-Site Scripting Vulnerability (деталі)