Архів для категорії 'Уразливості'

Уразливість в eCaptcha

21:26 25.09.2008

10.07.2008

Нещодавно, 08.07.2008, я знайшов Cross-Site Scripting в капчі eCaptcha (плагін для E107). Як раз коли виявив уразливості на www.nist.org, де і використовується ця капча.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.09.2008

XSS:

eCaptcha XSS.html

Потрібен робочий ключ key (ecaptcha_key), який може бути отриманий скриптом. Кожен ключ працює лише один раз.

Розробник капчі обіцяв виправити дану уразливість.

Уразливість на safe.cnews.ru

23:57 24.09.2008

Ще 28.09.2006, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://safe.cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливість в редиректорі на safe.cnews.ru, про який я вже писав в новині про редиректори на секюріті сайтах.

HTTP Response Splitting + XSS:

Добірка уразливостей

16:18 24.09.2008

В даній добірці уразливості в веб додатках:

Arbitrary File Upload уразливість в FCKeditor

23:56 23.09.2008

Сьогодні я виявив Arbitrary File Upload уразливість в FCKeditor (що є вбудованою функцією). Це відомий онлайновий html текстовий редактор з широкими можливостями форматування (rich редактор). В FCKeditor наявний вбудований аплоадер, що не має розмеження прав доступу (тобто доступний для всіх), який може використовуватися для завантаження на сайт довільних файлів.

Uploader в FCKeditor не дозволяє закачувати на сайт скрипти (php та інші), що зменшує ризик даної уразливості. Але при наявності на сайті Local File Inclusion уразливості, достатньо буде через аплоадер закачати скрипт у вигляді txt-файла та інклюднути його, щоб виконати довільний код.

Уразливі всі версії веб додатку - FCKeditor 2.6.3 та попередні версії. FCKeditor може бути розміщеним адміном для використання на сайті, а також він постачається разом з різними CMS.

Arbitrary File Upload:

http://site/path/editor/filemanager/upload/test.html - для FCKeditor <= 2.4 (та потенційно 2.4.x).

http://site/path/editor/filemanager/connectors/test.html - для FCKeditor <= 2.6.3.

Для FCKeditor який чи використовується окремо, чи постачається разом з CMS, я розробив універсальний дорк.

Для FCKeditor 2.4 (та потенційно 2.4.x) та попередніх версій:

inurl:editor/filemanager/upload/

Для FCKeditor 2.6.3 та попередніх версій:

inurl:editor/filemanager/connectors/

Уразливість на glinks.ru

19:35 23.09.2008

09.04.2008

У вересні, 24.09.2007, я знайшов Insufficient Anti-automation уразливість на проекті http://glinks.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.09.2008

Insufficient Anti-automation:

Уразливість в капчі на http://glinks.ru/?cnt=auth_register.

Яка вразлива до MustLive CAPTCHA bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одні й ті самі значення параметрів loginid і turing (наприклад, loginid = 239049 та turing = 535110).

Дана уразливість досі не виправлена.

Добірка уразливостей

17:36 22.09.2008

В даній добірці уразливості в веб додатках:

  • Olate Download 3.4.2~modules/core/uim.php~XSS (деталі)
  • Security Advisory for Bugzilla 3.0, 2.22.1, and 2.20.4 (деталі)
  • Tikiwiki 1.9.7 HTML/embed object injection (деталі)
  • SPIP v1.7 Remote File Inclusion Bug (деталі)
  • XSS vulnerability in Cisco MeetingPlace (деталі)
  • RE: XSS vulnerability in Cisco MeetingPlace (деталі)
  • Ragnarok Online Control Panel Authentication Bypass Vulnerability [new method] (деталі)
  • Non-persistent Cross-site Scripting (XSS) on Absolute Poll Manager XE admin page (деталі)
  • 212cafeBoard Sql injection (деталі)
  • Multiple vulnerabilities in Joomla 1.5 RC 1 (деталі)

Уразливість на www.infosyssec.com

23:56 20.09.2008

У грудні, 07.12.2007, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://www.infosyssec.com. Про що найближчим часом сповіщу адміністрацію сайта.

XSS (RXI):

Дана уразливість є Remote XSS Include.

В даному випадку XSS код виконує редирекцію. Так само може бути виконаний будь-який код, в тому числі й шкідливий. Для цього потрібно лише розмістити необхідний для RXI атаки файл.

Уразливості на reuters.viewdle.com

22:42 20.09.2008

04.04.2008

У вересні, 21.09.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting уразливості на проекті http://reuters.viewdle.com (сервіс пошуку в відео). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.09.2008

XSS:

XSS:

POST запит на сторінці http://reuters.viewdle.com/feedback
"><script>alert(document.cookie)</script>В полі: Your name.

</textarea><script>alert(document.cookie)</script>В полі: Feedback.

Дані уразливості досі не виправлені.

DoS уразливості в Firefox, Opera та Chrome

23:51 19.09.2008

Наступними уразливостями в проекті День багів в браузерах стануть Denial of Service уразливості в Firefox, Opera та Google Chrome, що я виявив сьогодні, 19.09.2008.

Дану атаку я назову DoS через друк (printing DoS attack).

DoS:

Firefox DoS Exploit3.html - браузер зависає.

Opera DoS Exploit3.html - браузер не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Google Chrome DoS Exploit-6.html - браузер не зависає, але ним стає неможливо користуватися і його можна лише закрити (через Task Manager).

Уразлива версія Firefox 3.0.1 та попередні версії.

Уразлива версія Opera 9.52 та попередні версії.

Уразлива версія Google Chrome 0.2.149.29 та попередні версії.

DoS уразливості в Firefox, Internet Explorer, Opera та Chrome

22:43 19.09.2008

Наступними уразливостями в проекті День багів в браузерах стануть Denial of Service уразливості в Firefox, Internet Explorer, Opera та Google Chrome, що я виявив 11.09.2008.

Дану атаку я назову DoS через оновлення (refresh DoS attack).

При запуску експлоітів усі браузери одразу починають забирати 100% процесорних ресурсів, що перенавантажує увесь комп’ютер (CPU overload).

DoS:

Firefox DoS Exploit2.txt

IE DoS Exploit2.txt

Opera DoS Exploit2.txt

Google Chrome DoS Exploit-5.txt

Дані експлоіти потрібно зберегти на комп’ютер і запустити з локального диску (або розмістити на довільному сайті). Особливістю данної атаки є те, що вона є двонаправленою DoS (bidirectional DoS), тому що навантажує як браузер, так і веб сервер. Тому я і виклав експлоіти у вигляді txt-файлів.

Уразлива версія Firefox 3.0.1 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (та потенційно й наступні версії).

Уразлива версія Opera 9.52 та попередні версії.

Уразлива версія Google Chrome 0.2.149.29 та попередні версії.