Архів для категорії 'Уразливості'

Уразливості на www.privatbank.ua

19:22 12.11.2008

01.05.2008

У жовтні, 11.10.2007, я знайшов Cross-Site Scripting, Abuse of Functionality та Information Leakage уразливості на сайті http://www.privatbank.ua. Про що найближчим часом сповіщу адміністрацію сайта банка.

В своєму виступі в телепередачі на Інтері, я розповідав про загрози фішингу, і користувачі банківських сайтів (особливо тих, що мають уразливості) є в групі найбільшого ризику. Раніше я вже писав про уразливість на сайті одного українського банку.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.11.2008

XSS:

Дану уразливість ПриватБанк виправив, але інші виправляти не став.

Abuse of Functionality:

http://www.privatbank.ua/info/search/searchresult.stm?mode=name&title=*****
http://www.privatbank.ua/info/search/searchresult.stm?mode=name&title=

Дані запити призводять до перенавантаження сервера.

Information Leakage:

http://www.privatbank.ua/info/index1.stm?fileName=d2_2_1a_5_1r.html

На даній та на деяких інших сторінках сайта в коді сторінки (в коментарях) виводиться важлива інформація про БД. Зокрема ім’я сервера, ім’я бази даних та логін.

Дані уразливості досі не виправлені.

Уразливість на cpmstar.com

23:57 11.11.2008

У січні, 19.01.2008, я знайшов Cross-Site Scripting уразливість на сайті http://cpmstar.com (зокрема на http://server.cpmstar.com). Про що найближчим часом сповіщу адміністрацію сайта.

Уразливість у флеш файлі 1499_728_90_games.swf, що розміщений на сайті (інші флешки також можуть бути вразливі).

XSS:

Це strictly social XSS, про які я ще розповім докладніше. Для виконання коду необхідно клікнути по флешці.

DoS в Internet Explorer та Google Chrome

20:27 11.11.2008

В жовтні, 29.10.2008, я розробив експлоіт для DoS уразливості в Internet Explorer та Google Chrome. Це нова версія експлоіту (з setTimeout) для уразливості, про яку я писав раніше, з використанням window.close() для атаки на різні браузери.

Дану атаку я назвав DoS через закриття (DoS via closing).

DoS:

IE, Chrome DoS Exploit.html

При запуску експлоіта IE повністю блокується (поки користувач не закриє браузер), а Chrome 0.2.х і 0.3.х вилітають.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. IE7 не вразливий.

Уразливі версії Google Chrome 0.2.149.30, Chrome 0.3.154.9 та попередні версії.

Добірка уразливостей

17:34 11.11.2008

В даній добірці уразливості в веб додатках:

  • HP OpenView Radia Integration Server File System Exposure Vulnerability (деталі)
  • Request For Travel Sql Injection (деталі)
  • Simple Machine Forum - Private section/posts/info disclosure (деталі)
  • SiteMinder Agent: Cross Site Scripting (деталі)
  • IBM Tivoli Storage Manager Client CAD Service Script Insertion (деталі)
  • PeopleAggregatory security advisory - re CVE-2007-5631 (деталі)
  • PHP-Nuke Module Advertising Blind SQL Injection (деталі)
  • Eggblog v3.1.0 XSS Vulnerability (деталі)
  • Vulnerability in Rapid Classified HotList Image (деталі)
  • CVE-2007-3694: Cross site scripting (XSS) in broadcast machine (деталі)

Уразливості на www.odesk.com

23:58 10.11.2008

Нещодавно, 04.11.2008, я знайшов Cross-Site Scripting, Redirector та Denial of Service уразливості на популярному проекті http://www.odesk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Redirector та DoS (через редиректор) дірки в оДеску знайшов trovich, про що він повідомив мені. Дані уразливості обмежені, тому що для атаки вимагають дії користуча на сторінці сайта (підтвердження), в зв’язку з захистом від CSRF в редиректорі.

Перевіривши даний редиректор я виявив XSS уразливість. Яку також можна використати, окрім інших XSS атак, для встановлення кукіса користувачу (для обходу сторінки підтвердження). Що дозволить проводити автоматичні Redirector та DoS атаки.

XSS:

Redirector:

http://www.odesk.com/leaving_odesk.php?ref=http://websecurity.com.ua

Редиректор має захист від автоматичного використання. Але з використанням функції автоматичного редиректа, зокрема через XSS, це можна обійти.

DoS (Looped DoS):

http://www.odesk.com/leaving_odesk.php?ref=http://www.odesk.com/leaving_odesk.php?ref=

З використанням автоматичного редиректа.

Уразливості на mts.com.ua

20:02 10.11.2008

05.05.2008

У жовтні, 13.10.2007, я знайшов Cross-Site Scripting та Redirector уразливості на http://mts.com.ua - сайті МТС. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.11.2008

XSS:

XSS була на сторінці з 404 помилкою.

Redirector:

http://mts.com.ua/back/modules/sms/db_sms.php?script=http://websecurity.com.ua

Дані уразливості вже виправлені (XSS виправлена, а редиректор зроблений локальним). МТС лише варто не забувати дякувати людям, що дбають про безпеку їхнього сайта.

Добірка уразливостей

16:25 08.11.2008

В даній добірці уразливості в веб додатках:

  • Opera: Multiple vulnerabilities (деталі)
  • MyWebFTP Password Disclosure (деталі)
  • SF-Shoutbox 1.2.1 <= 1.4 HTML/JS Injection Vulnerability (деталі)
  • PhpNuke (add-on) MS TopSites Edit Exploit And Html Injection (деталі)
  • Cypress BX script backdoored? (деталі)
  • IDMOS v1.0 Alpha Multiple RFI Vulnerability (деталі)
  • SMF .htaccess bypass (деталі)
  • PhpOpenChat <= 3.0.1 (poc.php) Multiple Remote File Include Vulnerabilities (деталі)
  • phpGalleryScript 1.0 - File Inclusion Vulnerabilities (деталі)
  • xodagallery Remote Code Execution Vulnerability (деталі)

Уразливості на www.bedandbreakfastnsw.com, www.sailor.lib.md.us і www.supplee.com

23:54 07.11.2008

У січні, 13.01.2008, я знайшов Cross-Site Scripting уразливості на сайтах www.bedandbreakfastnsw.com і www.sailor.lib.md.us, а сьогодні ще і на www.supplee.com. Уразливості в локальних пошуковцях на даних сайтах. Як я писав в своєму проекті Month of Search Engines Bugs, XSS уразливості дуже поширені в глобальних і локальних пошукових системах.

В той день я написав статтю Використання Гугл хакінга, в якій показав як шукати сайти з уразливим пошуковцем RiSearch. Під час її написання я провів пошук багатьох сайтів з search.pl, і серед дірявих сайтів мені траплялися й такі, що використовували не RiSearch, а інші діряві скрипти. Приклади даних сайтів я і пропоную вашій увазі. Вразливих сайтів з дірявими search.pl чи іншими пошуковими веб додатками дуже багато, я лише наведу три сайти.

XSS:

http://www.bedandbreakfastnsw.com

http://www.sailor.lib.md.us

http://www.supplee.com

Уразливість на korrespondent.net

19:14 07.11.2008

02.05.2008

У жовтні, 12.10.2007, я знайшов Cross-Site Scripting уразливість на сайті http://blog.korrespondent.net. Про що я, до речі, розповідав на конференції BlogCamp 2007. Тоді як раз сайт відкрився після взлому, що відбувся влітку, і Бігміровці зробили вигляд, що вони там все пофіксили (але сайт так і залишився на Вордпресі). І одразу, як зайшов на сайт, я знайшов XSS уразливість.

XSS:

Згодом Багмір розробив власний движок для сайта і перевів його на новий домен http://blogs.korrespondent.net. Нові блоги на кореспонденті вже більш безпечені, порівняно з попередньою версією сайту, але уразливості там цілком можливі (зокрема на сайті є невеликі витоки інформації).

Тому сьогодні, щоб згадати в новинах про робочу уразливість, я знайшов нову Cross-Site Scripting уразливість на сайті http://korrespondent.net. Про що найближчим часом сповіщу адміністрацію сайта. Причому WAF Бігміру не допоміг, про що я вже їм казав - як на інших сайтах даної компанії, так і на кореспонденті, наявні уразливості (котрі я регулярно в них знаходжу) і їхній Web Application Firewall елементарно обходиться.

Детальна інформація про уразливість з’явиться пізніше.

07.11.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в CimWebCenter

23:54 06.11.2008

Ще 26.06.2006 я знайшов Cross-Site Scripting та Full path disclosure уразливості в системі CimWebCenter. Дірки виявив на офіційному сайті системи http://cimwebcenter.com, а також перевірив їх ще на двох сайтах на даній CMS (де і виявив Full path disclosure).

XSS:

http://site/forum/?mid=28&do=show_mess&tid=26%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&mode=-1
http://site/forum/?mid=28&do=show_mess&tid=26&mode=-1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/forum/?mid=28&do=show_mess&tid=26&mode=/

http://site/forum/?mid=28&do=/&tid=26&mode=-1

http://site/forum/?mid=/&do=show_mess&tid=26&mode=-1

Уразливі CimWebCenter 4.0 та попередні версії.

Про уразливості я одразу ж повідомив розробникам, які не відповіли і повністю проігнорували моє повідомлення. Це було ще до відкриття мого сайту і тому про цей випадок я не написав в новинах (але я собі відмітив, щоб про ці уразливості згадати, і сьогодні нарешті я знайшов час для цього).

Даний випадок був одним з багатьох в період з 2005 по середину 2006, коли власники сайтів і веб девелопери переважно ігнорували мої повідомлення про уразливості. Що й спонукало мене зробити свій веб проект (в літку 2006), в якому публічно оприлюднювати інформацію про уразливості на сайтах і в веб додатках, щоб стимулювати адмінів й девелоперів виправляти дірки. Дану діяльність я тоді й назвав соціальним секюріти аудитом.