Архів для категорії 'Уразливості'

Уразливості на www.bedandbreakfastnsw.com, www.sailor.lib.md.us і www.supplee.com

23:54 07.11.2008

У січні, 13.01.2008, я знайшов Cross-Site Scripting уразливості на сайтах www.bedandbreakfastnsw.com і www.sailor.lib.md.us, а сьогодні ще і на www.supplee.com. Уразливості в локальних пошуковцях на даних сайтах. Як я писав в своєму проекті Month of Search Engines Bugs, XSS уразливості дуже поширені в глобальних і локальних пошукових системах.

В той день я написав статтю Використання Гугл хакінга, в якій показав як шукати сайти з уразливим пошуковцем RiSearch. Під час її написання я провів пошук багатьох сайтів з search.pl, і серед дірявих сайтів мені траплялися й такі, що використовували не RiSearch, а інші діряві скрипти. Приклади даних сайтів я і пропоную вашій увазі. Вразливих сайтів з дірявими search.pl чи іншими пошуковими веб додатками дуже багато, я лише наведу три сайти.

XSS:

http://www.bedandbreakfastnsw.com

http://www.sailor.lib.md.us

http://www.supplee.com

Уразливість на korrespondent.net

19:14 07.11.2008

02.05.2008

У жовтні, 12.10.2007, я знайшов Cross-Site Scripting уразливість на сайті http://blog.korrespondent.net. Про що я, до речі, розповідав на конференції BlogCamp 2007. Тоді як раз сайт відкрився після взлому, що відбувся влітку, і Бігміровці зробили вигляд, що вони там все пофіксили (але сайт так і залишився на Вордпресі). І одразу, як зайшов на сайт, я знайшов XSS уразливість.

XSS:

Згодом Багмір розробив власний движок для сайта і перевів його на новий домен http://blogs.korrespondent.net. Нові блоги на кореспонденті вже більш безпечені, порівняно з попередньою версією сайту, але уразливості там цілком можливі (зокрема на сайті є невеликі витоки інформації).

Тому сьогодні, щоб згадати в новинах про робочу уразливість, я знайшов нову Cross-Site Scripting уразливість на сайті http://korrespondent.net. Про що найближчим часом сповіщу адміністрацію сайта. Причому WAF Бігміру не допоміг, про що я вже їм казав - як на інших сайтах даної компанії, так і на кореспонденті, наявні уразливості (котрі я регулярно в них знаходжу) і їхній Web Application Firewall елементарно обходиться.

Детальна інформація про уразливість з’явиться пізніше.

07.11.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в CimWebCenter

23:54 06.11.2008

Ще 26.06.2006 я знайшов Cross-Site Scripting та Full path disclosure уразливості в системі CimWebCenter. Дірки виявив на офіційному сайті системи http://cimwebcenter.com, а також перевірив їх ще на двох сайтах на даній CMS (де і виявив Full path disclosure).

XSS:

http://site/forum/?mid=28&do=show_mess&tid=26%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&mode=-1
http://site/forum/?mid=28&do=show_mess&tid=26&mode=-1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/forum/?mid=28&do=show_mess&tid=26&mode=/

http://site/forum/?mid=28&do=/&tid=26&mode=-1

http://site/forum/?mid=/&do=show_mess&tid=26&mode=-1

Уразливі CimWebCenter 4.0 та попередні версії.

Про уразливості я одразу ж повідомив розробникам, які не відповіли і повністю проігнорували моє повідомлення. Це було ще до відкриття мого сайту і тому про цей випадок я не написав в новинах (але я собі відмітив, щоб про ці уразливості згадати, і сьогодні нарешті я знайшов час для цього).

Даний випадок був одним з багатьох в період з 2005 по середину 2006, коли власники сайтів і веб девелопери переважно ігнорували мої повідомлення про уразливості. Що й спонукало мене зробити свій веб проект (в літку 2006), в якому публічно оприлюднювати інформацію про уразливості на сайтах і в веб додатках, щоб стимулювати адмінів й девелоперів виправляти дірки. Дану діяльність я тоді й назвав соціальним секюріти аудитом.

Добірка уразливостей

16:21 06.11.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database buildDasPaths Buffer Overflow Vulnerability (деталі)
  • IBM DB2 Universal Database Directory Traversal Vulnerability (деталі)
  • ILIAS <= 3.8.3 Cross Site Scripting (деталі)
  • Django 0.96 (stable) Admin Panel CSRF (деталі)
  • Airkiosk/formlib application is XSS vuln (деталі)
  • Default Root Password in Infrant (now Netgear) ReadyNAS “RAIDiator” (деталі)
  • JBC Explorer <= V7.20 RC 1 Remote Code Execution Exploit (деталі)
  • Skalinks <= 1_5 Cross Site Request Forgery Add Admin (деталі)
  • phphelpdesk Multiple vulnerabilities (деталі)
  • [CVE-2007-5741] Plone: statusmessages and linkintegrity unsafe network data hotfix (деталі)

Редиректори на популярних сайтах №3

23:56 05.11.2008

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Cnews.ru:

http://cnews.ru/inc/static/tabs/load.php?…http://websecurity.com.ua

http://cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

Gravatar.com:

http://www.gravatar.com/avatar.php?…http://websecurity.com.ua

Нові на Bigmir.net:

http://global.bigmir.net/logout?redirecting=http://websecurity.com.ua

http://passport.bigmir.net/logout?url=http://websecurity.com.ua

Уразливість на www.shram.kiev.ua

22:44 05.11.2008

16.04.2008

У жовтні, 01.10.2007, я знайшов Cross-Site Scripting уразливість на хакерському проекті http://www.shram.kiev.ua (на сайті є й інші уразливості). Про що найближчим часом сповіщу адміністрацію проекту.

На даному веб сайті є окремий розділ про хакерство і безпеку. В тому числі є й стаття про Cross-Site Scripting :-) - як я часто згадую в новинах, сайти, що пишуть про XSS, дуже часто є вразливими до XSS, бо їх власники забувають перевіряти безпеку своїх сайтів.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.11.2008

XSS:

Дана уразливість досі не виправлена.

DoS уразливість в Total Commander

23:56 04.11.2008

Ще 31 серпня 2006 року я знайшов Denial of Service уразливість в Total Commander. Вона пов’язана з DoS в Internet Explorer, про яку я писав.

Файловий менеджер Total Commander в деяких випадках використовує Windows Explorer, який в свою чергу використовує IE. Що призводить до того, як показали мої дослідження, що деякі уразливості в IE, зокрема DoS, проявляються в TC.

DoS:

IE6_DoS.url

При збереженні експлоіта на комп’ютер та натиснені правою кнопкою миші на файл в Total Commander, додаток вилітає.

Протестував уразливість на Total Commander 5.51 (під Windows XP SP2), але вразливі всі версії Total Commander та Windows Commander.

Добірка уразливостей

17:27 04.11.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database Multiple File Creation Vulnerabilities (деталі)
  • IBM DB2 Universal Database Multiple Untrusted Search Path Vulnerabilities (деталі)
  • PHP file inclusion vulnerability in ScarAdControl (деталі)
  • Directory traversal vulnerability in ScarNews (деталі)
  • SQL injection vulnerability in slownik module in SmodCMS (деталі)
  • Directory traversal vulnerability in cattaDoc (деталі)
  • Vulnerability in Tru-Zone Nuke ET 3.4 (деталі)
  • SQL injection vulnerability in aktualnosci module in SmodBIP (деталі)
  • Directory traversal vulnerability in eCardMAX HotEditor 4.0 and HotEditor plugin for MyBB (деталі)
  • Міжсайтовий скриптінг в Blue Coat ProxySG (деталі)

Уразливості в плагінах для WordPress №14

23:58 01.11.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Media Holder та e-Commerce. Для котрих з’явилися експлоіти. Media Holder - це плагін для розміщенія медіа даних, e-Commerce - це плагін для створення кошика покупця.

  • WordPress Media Holder (mediaHolder.php id) SQL Injection Vuln (деталі)
  • Wordpress Plugin e-Commerce <= 3.4 Arbitrary File Upload Exploit (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

19:33 31.10.2008

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database Directory Creation Vulnerability (деталі)
  • IBM DB2 Universal Database Multiple Race Condition Vulnerabilities (деталі)
  • witshare 0.9 Local File Include Vulnerabilitiy (деталі)
  • Battle.net Clan Script for PHP 1.5.1 Remote SQL Injection Vulnerability (деталі)
  • PcP-Guestbook 3.0 (lang) Local File Inclusion Vulnerabilities (деталі)
  • PHP121 Instant Messenger 2.2 Local File Inclusion Vulnerability (деталі)
  • HIOX GUEST BOOK (HGB) 4.0 Remote Code Execution Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in the embedded webserver in Daniel Naber LanguageTool (деталі)
  • Cross-site scripting (XSS) in Ichitaro (деталі)
  • PHP remote file inclusion vulnerability in ScarAdControl (деталі)