Архів для категорії 'Уразливості'

Редиректори на популярних сайтах

23:53 24.10.2008

Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти

Про редиректори я неодноразово розповідав. Зокрема я розповідав про редиректори в пошукових системах, редиректори на секюріті сайтах, редиректори в CMS та редиректори Гугла. Для даної атаки також можна використовувати і Flash.

Приведу вам приклади редиректорів на популярних веб сайтах. Які я знайшов ще в листопаді 2006 року.

Редиректори на популярних сайтах:

Spylog.com:

http://diradvert.spylog.com/scripts/click.phtml?url=websecurity.com.ua

Liveinternet.ru:

http://www.liveinternet.ru/go?http://websecurity.com.ua

http://li.ru/go?http://websecurity.com.ua

Uaportal.com:

http://www.uaportal.com/cgi_bin/…?url=http://websecurity.com.ua

Уразливості на www.linksmile.com

20:35 24.10.2008

28.04.2008

У жовтні, 06.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.linksmile.com (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.10.2008

XSS:

Insufficient Anti-automation:

Вразлива капча на сторінці контактів (http://www.linksmile.com/ index.php?view=contact). Дана капча використовує одноразові зображення, тому для її взлому потрібно використати напівавтоматизований метод (half-automated method).

В капчі піддаються маніпуляції параметри characters, width і height. Вони можуть бути задані таким чином, що дозволять легший обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи:

http://www.linksmile.com/CaptchaSecurityImages.php?width=120&height=40&characters=6
http://www.linksmile.com/CaptchaSecurityImages.php?width=120&height=40&characters=2 (задається два символи для капчі)
http://www.linksmile.com/CaptchaSecurityImages.php?width=150&height=100&characters=2 (задається два символи та збільшується розмір)

Дані уразливості досі не виправлені.

Добірка уразливостей

16:21 23.10.2008

В даній добірці уразливості в веб додатках:

  • Openads 2.0.11 vulnerability fixed (деталі)
  • Max Media Manager v0.1.29-rc and v0.3.31-alpha-pr2 vulnerability fixed (деталі)
  • FAC GuestBook v2.0 remote database disclosure vulnerability (деталі)
  • phpwebnews v.1 Multiple Cross Site Scripting Vulnerabilites (деталі)
  • TuMusika Evolution 1.6 Cross Site Scripting Vulnerabilitiy (деталі)
  • Cross site scripting in mephisto 0.7.3 (деталі)
  • Cross-site Scripting (XSS) / HTML injection on F5 FirePass 4100 SSL VPN ‘my.logon.php3′ server-side script (деталі)
  • F5 BIG-IP Web Management Audit Log XSS (деталі)
  • VigileCMS All Versions DataMining Remote Hash Disclosure (деталі)
  • Multi Host Forum Pro phpbb & ipb Multiple Sql Injection (деталі)

Уразливості на h.ua

20:04 22.10.2008

29.04.2008

У жовтні, 06.10.2007, я знайшов Cross-Site Scripting уразливості на проекті http://h.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

22.10.2008

XSS:

Дані уразливості вже виправлені.

Information Leakage уразливості в Internet Explorer та Chrome

23:52 21.10.2008

Сьогодні, 21.10.2008, я знайшов Information Leakage уразливості в Internet Explorer та Google Chrome. Що призводять до витоку локальних файлів (file disclosure).

Ця уразливість аналогічна Information Leakage в Firefox та Opera, але цього разу її я виявив в IE та Chrome (після додаткових досліджень). Уразливість більш обмежена порівняно з Firefox і Opera, тому що є більше обмежень по розширенням файлів, які можна переглянути. Але її можливостей достатньо для викрадення конфіденційної інформації з комп’ютерів користувачів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам браузерів.

Добірка уразливостей

16:21 21.10.2008

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in phpMyAdmin (деталі)
  • PHP Basic Multiple Vulnerabilities by Xcross87 & Alucar (деталі)
  • Web based alpha tabbed address book SQL Injection (деталі)
  • Aleris Software Systems Web Publisher Calendar SQL injection (деталі)
  • CodeWidgets.Com Online Event Registration Multiple login SQL Injection (деталі)
  • PHP Live! Remote File Inclusion (деталі)
  • OpenSSL Vulnerabilities (деталі)
  • Multiple vulnerabilities in Virtual War 1.5 module for PhpNuke (деталі)
  • MailBee WebMail Pro - Cross Site Scripting Issue (деталі)
  • Dotclear 1.* Cross Site Scripting Vulnerability (деталі)

Уразливості в плагінах для WordPress №13

23:57 20.10.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Comment Remix та st_newsletter. Для котрих з’явилися експлоіти. WP Comment Remix - це плагін для покращення форми коментарів в WP, st_newsletter - це плагін для створення розсилок.

  • WP Comment Remix 1.4.3 Remote SQL Injection Exploit (деталі)
  • Wordpress Plugin st_newsletter (stnl_iframe.php) SQL Injection Vuln (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість в CNCat

20:05 20.10.2008

17.07.2008

Нещодавно, 15.07.2008, я знайшов Cross-Site Scripting уразливість в системі CNCat 4.1. Як раз коли перевіряв уразливості в попередніх версіях CNCat (2.0 та 2.1).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

20.10.2008

XSS:

POST запит на сторінці http://site/cncat_add.php
</textarea><script>alert(document.cookie)</script>В полі: Полное описание.

Уразливі CNCat 4.1 та попередні 4.x версії.

Добірка уразливостей

17:23 18.10.2008

В даній добірці уразливості в веб додатках:

DoS уразливості в Firefox, Opera та Chrome

23:56 17.10.2008

В вересні, 19.09.2008, я виявив нові Denial of Service уразливості в Mozilla Firefox, Opera та Google Chrome. Дані уразливості схожі на DoS в Firefox, Opera та Chrome, що я опублікував в проекті День багів в браузерах (вони є іншим варіантом тієї ж самої атаки).

Дану атаку я назвав DoS через друк (printing DoS attack). Ефект від атаки у випадку Opera та Chrome такий же як і в попередніх експлоітах, а у випадку Firefox замість зависання браузер блокується.

DoS:

Firefox DoS Exploit5.html

Opera DoS Exploit5.html

Google Chrome DoS Exploit-7.html

Для всіх трьох браузерів при запуску експлоіта браузер блокується і ним стає неможливо користуватися, і його можна лише закрити (через Task Manager).

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразлива версія Opera 9.52 (і потенційно 9.60) та попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.