Архів для категорії 'Уразливості'

Уразливості на www.sec.ru

20:05 06.12.2008

16.07.2007

У січні, 20.01.2007, я знайшов SQL Injection, Cross-Site Scripting, Full path disclosure і SQL DB Structure Extraction уразливості на популярному проекті http://www.sec.ru - інтернет-порталі по безпеці. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.12.2008

SQL Injection:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=-1%20or%201=1

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=-1%20union%20SELECT%20banner,null%20FROM%20v$version

На сервері використовується Oracle9i Enterprise Edition Release 9.2.0.6.0.

XSS:

Full path disclosure:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=

SQL DB Structure Extraction:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=

Якщо одна XSS та Full path disclosure і SQL DB Structure Extraction уразливості вже виправлені, то SQL Injection та друга XSS досі не виправлені.

Добірка уразливостей

17:25 05.12.2008

В даній добірці уразливості в веб додатках:

  • Microsoft Windows Vista Sidebar RSS Feeds Gadget Cross Site Scripting Vulnerability (деталі)
  • PenPals Login and search page SQL Injection (деталі)
  • SineCMS <= 2.3.4 Calendar SQL Injection 'n something else (деталі)
  • ezContents Version 1.4.5 Remote File Disclosure Vulnerability (деталі)
  • Advisory: Cross Site Scripting in CiscoWorks (деталі)
  • wwwstats is vulnerable to Persistent XSS (деталі)
  • JFreeChart Image Map Cross-Site Scripting Vulnerabilities (деталі)
  • OpenNewsletter v2.5 Multipe XSS Attacks (деталі)
  • Redirector vulnerability in SiteBar 3.3.8 (деталі)
  • Absolute path traversal vulnerability in SiteBar 3.3.8 (деталі)

Нові уразливості на fileshare.in.ua

23:58 04.12.2008

У січні, 30.01.2008, я знайшов Cross-Site Scripting уразливості на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на fileshare.in.ua. Враховуючи, що попереднього разу адміністрація проекту не відповіла на мій лист і тихенько собі дірку виправила, забувши мені подякувати (з чим я часто стикаюся в своїй практиці), то цього разу я одразу оприлюднюю деталі уразливостей (full disclosure).

XSS:

Зазначу, що раніше, 04.10.2007, я знайшов Insufficient Anti-automation уразливість в капчі на fileshare.in.ua. Вона була вразлива до Guessing from URL bypass method та MustLive CAPTCHA bypass method, про які я розповідав в проекті MoBiC. Але пізніше вони змінили капчу.

Уразливість на www.protectwebform.com

20:05 04.12.2008

26.05.2008

У жовтні, 24.10.2007, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.protectwebform.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.12.2008

XSS:

POST запит на сторінці http://www.protectwebform.com/ forgotpassword
<script>alert(document.cookie)</script>В полі: email.

XSS через GET:

Дана уразливість досі не виправлена.

Пекло редиректорів (Redirectors’ hell)

22:46 03.12.2008

Як я писав в Класифікації DoS уразливостей у веб додатках, існує такий тип DoS уразливостей, що називається Зациклений DoS. Це коли веб додаток редиректить на самого себе, що призводить до нескінченної редирекції.

Приведу приклад подібної DoS атаки під назвою Пекло редиректорів (Redirector’s hell), розробленої мною 18.09.2008. Дана атака - це другий варіант Зацикленого DoS, коли не редиректор сам на себе редиректить, а два редиректори нескінченно редиректять один на одного.

В якості демонстрації атаки я вибрав сервіси tinyurl.com та elfurl.com.

DoS (Looped DoS):

Атака двунаправлена: http://tinyurl.com <-> http://elfurl.com. Вона навантажує сайти обох сервісів.

http://tinyurl.com/very-fun-url
http://elfurl.com/5vosm

Зайшовши на будь-яку з цих адрес ви потрапите в “пекло редиректорів” :-) - в процес нескінченної редирекції.

Дана атака можлива через використання функції Custom alias на tinyurl.com. Це Abuse of Functionalty уразливість на tinyurl.com, що призводить до Looped DoS атаки.

Існують різні клієнти: Mozilla автоматично зупиняє зациклений редирект (видає Redirect Loop Error), а IE - не зупиняє. Якщо клієнт, що звертається до даних сервісів, сам не зупинить редирект, наприклад бот пошукових систем, то це спричинить велике навантаження на сервери.

Добірка уразливостей

16:18 03.12.2008

В даній добірці уразливості в веб додатках:

  • Citrix NetScaler Web Management XSS (деталі)
  • PHPkit 1.6.1 (include.php?path=) Remote File Inclusion (деталі)
  • Eurologon CMS Multiple SQL Injection (деталі)
  • Eurologon CMS Db credentials disclosure / files download (деталі)
  • Cisco Wireless Control System Conversion Utility Adds Default Password (деталі)
  • two bytehoard bugs (деталі)
  • Lotfian Brochure and cataloge Script XSS And SQL Injection (деталі)
  • BEA Plumtree portal full version disclosure vulnerability (деталі)
  • BEA Plumtree portal search facility leaks usernames to unauthenticated users (деталі)
  • BEA Plumtree portal internal hostname disclosure vulnerability (деталі)

Уразливість на www.kyivpost.com

23:59 02.12.2008

Сьогодні я знайшов Cross-Site Scripting уразливість на проекті http://www.kyivpost.com. Це один з проектів BIGMIR-Internet.

XSS:

Дана уразливість використовує техніку обходу WAF Бігміра через тег object, що я продемонстрував раніше на прикладі уразливості на kiev.afisha.ua.

Уразливості на gala.net

19:22 02.12.2008

23.05.2008

У жовтні, 23.10.2007, я знайшов Cross-Site Scripting уразливості на популярному проекті http://gala.net. Про що найближчим часом сповіщу адміністрацію проекту.

До речі, уразливості в локальному пошуці, що базується на Google Custom Search, про уразливості в якому я вже писав під час MOSEB.

Детальна інформація про уразливості з’явиться пізніше.

02.12.2008

XSS:

http://list.gala.net

http://search.gala.net (на Google Custom Search)

Дані уразливості досі не виправлені.

Добірка уразливостей

16:09 29.11.2008

В даній добірці уразливості в веб додатках:

  • Several persistent XSS and CSRF on Wireless-G ADSL Gateway with SpeedBooster (WAG54GS) (деталі)
  • Re: PHP-Nuke NSN Script Depository module <= 1.0.3 Remote Source / DB Credentials Disclosure (деталі)
  • PHP-Nuke NSN Script Depository module <= 1.0.3 Remote Source / DB Credentials Disclosure (деталі)
  • Tilde CMS <= v. 4.x "aarstal" parameter of "yeardetail" SQL Injection (деталі)
  • SimpleGallery v0.1.3 (index.php) Cross-Site Scripting Vulnerability (деталі)
  • FMDeluxe (index.php) Cross-Site Scripting Vulnerability (деталі)
  • Oracle 10g R2 PITRIG_DROPMETADATA Buffer Overflow Vulnerability (деталі)
  • Gekko <=0.8.2 (temp directory) Path Disclosure (деталі)
  • PHPSlideShow XSS Update (деталі)
  • Liferay Enterprise Portal multiple XSS (деталі)

Уразливість на www.itsec.ru

23:59 28.11.2008

У січні, 27.01.2008, я знайшов Cross-Site Scripting уразливість на cекюріті сайті http://www.itsec.ru. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

POST запит на сторінці http://www.itsec.ru/pr-send.php
</textarea><script>alert(document.cookie)</script>В полі: Текст пресс-релиза.

XSS через GET: