Архів для категорії 'Уразливості'

Cross-Site Scripting уразливості в MagaZilla №2

19:32 08.10.2008

Раніше я вже писав про Cross-Site Scripting уразливості в MagaZilla. Зараз продовжу розповідати про дірки на сайтах, що використовують скрипт каталогу MagaZilla.

Тоді, 03.10.2007, я виявив Cross-Site Scripting уразливості на сайтах www.magazilla.ua, www.magazilla.ru, market.join.com.ua, market-ru.join.com.ua, www.nadavi.ru, www.nadavi.com.ua, www.e-katalog.ru, www.e-katalog.com.ua, www.pokupaj.ru, www.pokupaj.com.ua, www.climat-club.ru і www.climat-club.com.ua.

В попередньому записі я опублікував детальну інформацію про уразливості на сайтах www.magazilla.ua, www.magazilla.ru, market.join.com.ua, market-ru.join.com.ua (де уразливості були виправлені погано) і на www.nadavi.ru, www.nadavi.com.ua (де уразливості зовсі не були виправлені). А зараз я опублікую деталі уразливостей на інших сайтах.

XSS:

http://www.e-katalog.ru

http://www.e-katalog.com.ua

http://www.pokupaj.ru

Окрім основного домена (www), ті ж самі уразливості на піддомені mobile (http://mobile.pokupaj.ru) та інших піддоменах.

http://www.pokupaj.com.ua

Окрім основного домена (www), ті ж самі уразливості на піддомені mobile (http://mobile.pokupaj.com.ua) та інших піддоменах.

http://www.climat-club.ru

http://www.climat-club.com.ua

Дані уразливості досі не виправлені.

Добірка уразливостей

16:20 07.10.2008

В даній добірці уразливості в веб додатках:

  • SimpNews version 2.41.03 File Content Disclosure Vulnerability (деталі)
  • eGov Content Manager Cross Site Scripting Vulrnability (деталі)
  • ASP Product catalog SQL injection vulnerability (деталі)
  • Affiliate Network Pro Multiple Input Validation and Local file inclusion (деталі)
  • Cross Site Request Forgery in 2wire routers (деталі)
  • Cart32 Arbitrary File Download Vulnerability (деталі)
  • Content Builder 0.7.5 RFI Bug (деталі)
  • DRBGuestbook Remote XSS Vulnerability (деталі)
  • Original Photo Gallery Remote Command Execution (деталі)
  • Stuffed Tracker Multiple Cross-Site Scripting VULN (деталі)

DoS уразливості в Internet Explorer та Opera

23:57 04.10.2008

У вересні, 29.09.2008, я знайшов Denial of Service уразливості в Internet Explorer та Opera. Дана атака була мені відома для старих версії Mozilla і Firefox та для IE6. А у вересні я розробив експлоіт для Firefox 3, після чого також перевірив вразливість до даної атаки браузерів IE7 та Opera.

Дана уразливість схожа на DoS уразливість в Google Chrome.

DoS:

IE DoS Exploit5.html - відкриває велику кількість вікон, що ускладнює й уповільнює роботу комп’ютера, забираючи частину оперативної пам’яті. Користувач може вручну закрити всі ці вікна, або закрити браузер через Task Manager (і для швидкого закриття зайвих вікон користувачу доведеться закрити браузер через Task Manager).

Opera DoS Exploit4.html - забирає 100% CPU і зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Opera 9.52 та попередні версії.

Cross-Site Scripting уразливості в MagaZilla

19:36 04.10.2008

28.01.2008

У жовтні, 03.10.2007, я знайшов Cross-Site Scripting уразливості на http://www.magazilla.ua та http://www.magazilla.ru. Про що найближчим часом сповіщу адміністрацію сайтів.

Уразливості в скрипті каталогу MagaZilla, подібні до тих, що я вже раніше в червні знайшов на market.online.ua та market-ru.online.ua. Даний скрипт каталогу розроблений Nadavi (це система контекстного розміщення прайсів). Враховуючи, що скрипт даної системи розміщений на багатьох сайтах, всі вони є під ризиком і можуть мати XSS уразливості.

Як я сьогодні перевірив, наступні сайти, що використовують систему Nadavi, мають Cross-Site Scripting уразливості: вищезгадані www.magazilla.ua і www.magazilla.ru та market.join.com.ua, market-ru.join.com.ua, www.nadavi.ru, www.nadavi.com.ua, www.e-katalog.ru, www.e-katalog.com.ua, www.pokupaj.ru, www.pokupaj.com.ua, www.climat-club.ru і www.climat-club.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.10.2008

XSS:

http://www.magazilla.ua

http://www.magazilla.ru

http://market.join.com.ua

http://market-ru.join.com.ua

Дані уразливості були виправлені, але лише частково. Тому дана фільтрація легко обходиться і XSS знову працює.

XSS:

http://www.magazilla.ua

http://www.magazilla.ru

http://market.join.com.ua

http://market-ru.join.com.ua

На www.nadavi.ru та www.nadavi.com.ua уразливості зовсім не були виправлені.

XSS:

http://www.nadavi.ru

http://www.nadavi.com.ua

Детальну інформацію про уразливості на інших сайтах зі скриптом каталогу MagaZilla я напишу в другому записі.

Добірка уразливостей

17:32 03.10.2008

В даній добірці уразливості в веб додатках:

  • SimpGB version 1.46.02 Multiple XSS Attack Vulnerabilities (деталі)
  • SimpGB version 1.46.02 File Content Disclosure Vulnerability (деталі)
  • SimpNews version 2.41.03 Multiple XSS Attack Vulnerabilities (деталі)
  • EnterpriseDB Advanced Server 8.2 Unitialized Pointer (деталі)
  • Unauthorized File Upload in SiteX CMS (деталі)
  • Sql Injection in SiteX CMS 0.7.3 Beta (деталі)
  • Another Sql Injection in NukeSentinel 2.5.11 (деталі)
  • Vulnerabilities in X-script GuestBook (деталі)
  • ASP-CMS version 1 default password location (деталі)
  • phpBB Mod OpenID 0.2.0 BBStore.php Remote File Inclusion (деталі)

DoS уразливість в Mozilla Firefox

23:54 02.10.2008

У вересні, 09.09.2008, я знайшов Denial of Service уразливість в Mozilla Firefox. Дана атака була мені відома для старих версії Mozilla та Firefox, але в Firefox 3 вона була виправлена (за рахунок покращення блокування попапів). Так думала Мозіла, але я зробив новий експлоіт який працює в Firefox 3 (і попередніх версіях) :-) .

Дана уразливість схожа на DoS уразливість в Google Chrome.

DoS:

Firefox DoS Exploit4.html

При запуску експлоіта Firefox зависає і одразу починає забирати 100% процесорних ресурсів та починає поступово забирати пам’ять (resources consumption). Тобто ця DoS є поєднанням різних видів DoS уразливостей в браузерах: зависання, поглинання ресурсів та вибивання.

Потім з’являється повідомлення браузера про те, щоб зупинити скрипт. Якщо відмовитися зупиняти, то браузер далі буде виснути, поки знову не з’явиться повідомлення. Якщо ж погодитися на зупинку скрипта, то браузер виб’є. Також цікавим є те, що якщо після рестарту браузера вибрати відновлення попередніх табів, то знову запуститься експлоіт і повториться DoS - тобто це циклічна DoS атака (cyclic DoS attack) 8-) .

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

Уразливості на www.paulscomputerservice.net

19:38 02.10.2008

22.04.2008

У жовтні, 03.10.2007, я знайшов Full path disclosure, Local File Include, Directory Traversal та Denial of Service уразливості на проекті http://www.paulscomputerservice.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

02.10.2008

Full path disclosure:

http://www.paulscomputerservice.net/index.php?body=./tutorials/

Local File Include:

http://www.paulscomputerservice.net/index.php?body=support/index.php

Directory Traversal:

http://www.paulscomputerservice.net/index.php?body=../paulscomputerservice.net/robots.txt

DoS (Recursive File Include):

http://www.paulscomputerservice.net/index.php?body=index.php

Дані уразливості вже виправлені, за виключенням Local File Include (можливість використання якого зменшена). LFI можливий лише без Directory Traversal - в папках в корні сайта.

Уразливість на drevo.uaportal.com

23:55 01.10.2008

У грудні, 20.12.2007, я знайшов Cross-Site Scripting уразливість на проекті http://drevo.uaportal.com (сервіс блогів). Останній раз стосовно проектів Українського портала я писав про уразливість на files.uaportal.com.

В зв’язку з постійним ігноруванням моїх повідомлень на протязі двох років адміністрацією Українського портала про численні уразливості на їх сайті (жодної відповіді й жодної виправленої дірки), я більше не буду витрачати свій час на повідомлення їм про дірки на їх проекті. Детальну інформацію можна буде прочитати в мене на сайті. В подальшому всі деталі про уразливості на uaportal.com я буду публікувати одразу (full disclosure).

XSS:

Добірка уразливостей

16:37 01.10.2008

В даній добірці уразливості в веб додатках:

  • Vigile CMS v1.8 Multiple Remote XSS Vulnerability (деталі)
  • Security Advisory for Bugzilla 3.0.1 and 3.1.1 (деталі)
  • ESRI ArcSDE Numeric Literal Buffer Overflow Vulnerability (деталі)
  • ESRI ArcSDE Buffer Overflow Vulnerability (деталі)
  • SimpGB version 1.46.02 Information Disclosure Vulnerability (деталі)
  • SimpNews version 2.41.03 Multiple Path Disclosure Vulnerabilities (деталі)
  • SimpGB version 1.46.02 Multiple Path Disclosure Vulnerabilities (деталі)
  • Local File Inclusion in Dance Music module for phpNuke (деталі)
  • Critical Sql Injection in NukeSentinel 2.5.11 (деталі)
  • Simple PHP Blog Multiple Vulnerabilities (деталі)

DoS в Mozilla, Internet Explorer, Google Chrome та Opera

23:58 30.09.2008

Нещодавно, 28.09.2008, досліджуючи DoS уразливість в Google Chrome, я знайшов Denial of Service уразливості в Mozilla, Internet Explorer та Opera. І розробив універсальний експлоіт з використанням window.close() для атаки на різні браузери.

Дану атаку я назвав DoS через закриття (DoS via closing).

DoS:

Mozilla, IE, Chrome & Opera DoS.html

При запуску експлоіта Mozilla і старі версії Firefox підвисають, IE повністю блокується, Chrome вилітає (як і в експлоіті від Aditya K Sood, тому що використовується та сама дірка в Хромі), а Opera забирає 100% CPU.

Уразлива версія Mozilla 1.7.x та старі версії Mozilla і Firefox. Браузер Firefox 3 не вразливий.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) і попередні версії. Та Internet Explorer 7 (7.0.6000.16711) і попередні версії.

Уразлива версія Google Chrome 0.2.149.30 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії.