Архів для категорії 'Уразливості'

Добірка уразливостей

17:25 11.09.2008

В даній добірці уразливості в веб додатках:

  • Multiple Vendor Progress Server Heap Overflow Vulnerability (деталі)
  • VietPHP Remote File Inclusion Vulnerbility (деталі)
  • Opera Software Opera Web Browser BitTorrent Dangling Pointer Vulnerability (деталі)
  • CA.View/view-law.asp/view-info.asp sql injection (деталі)
  • Education_info/edu_view.asp sql injection (деталі)
  • Shoutbox 1.0 Remote Command Execution Vulnerability (деталі)
  • Coppermine Photo Gallery (yabbse.inc.php) Remote File Inclusion Vulnerability (деталі)
  • SAS Hotel Management System SQL Injection (деталі)
  • PhpHostBot <= 1.06 (svr_rootscript) Remote File Inclusion Vulnerability (деталі)
  • Web News 1.1 Remote Command Execution Vulnerability (деталі)

Нові Automatic File Download уразливості в Google Chrome

23:51 10.09.2008

Після попередніх Automatic File Download уразливостей в Google Chrome, пропоную вашій увазі нові Automatic File Download уразливості в браузері Google Chrome, які я знайшов 08.09.2008.

Дані уразливості в Хромі дозволяють автоматично завантажувати файли. Дані дві Automatic File Download уразливості пов’язані з тегами frameset та img. При цьому браузер залишається на тій же сторінці, тому атака також є прихованою. Ця уразливість може бути корисною у випадку коли існує фільтрація тегів iframe, frame, meta, script, body та form, тоді можна використати теги frameset або img для проведення даної атаки.

Експлоіти:

Google Chrome Exploit-7.html - через тег frameset.

Google Chrome Exploit-8.html - через властивість onerror тега img.

Уразливі версії Google Chrome 0.2.149.27 та 0.2.149.29.

Уразливість на www.agomy.com

21:20 10.09.2008

27.03.2008

У вересні, 12.09.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.agomy.com (сервіс розміщення музики). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

10.09.2008

XSS:

Дана уразливість вже виправлена.

Уразливість в WordPress 2.6.1

23:58 09.09.2008

Нещодавно була виявлена SQL Column Truncation уразливість в WordPress. Уразлива версія WordPress 2.6.1 та попередні версії.

Уразливість пов’язана з особливостями роботи MySQL. Використовуючи дірку, можна змінити пароль адміна (або іншого користувача), але отримати його не вийде :-) (бо новий пароль прийде на емайл даного користувача). Для атаки необхідно, щоб на сайті була відкрита реєстрація.

  • Wordpress 2.6.1 SQL Column Truncation Vulnerability (деталі)

Automatic File Download уразливості в Google Chrome

20:05 09.09.2008

Після попередньої Automatic File Download уразливості в Google Chrome, пропоную вашій увазі нові Automatic File Download уразливості в браузері Google Chrome, які я знайшов 07.09.2008.

Дані уразливості в Хромі дозволяють автоматично завантажувати файли. Дані дві Automatic File Download (AFD) уразливості пов’язані з тегами body та form. При цьому браузер залишається на тій же сторінці, тому атака також є прихованою. Ця уразливість може бути корисною у випадку коли існує фільтрація тегів iframe, frame, meta та script, тоді можна використати теги body або form для проведення даної атаки.

Експлоіти:

Google Chrome Exploit-5.html - через властивість onload тега body.

Google Chrome Exploit-6.html - через тег form разом з автоматичним сабмітом форми через властивість onload тега body - цей варіант має схожість з п’ятою AFD уразливістю.

Google Chrome Exploit-6-2.html - через тег form разом з автоматичним сабмітом форми через тег script - цей варіант має схожість з четвертою AFD уразливістю.

Якщо ж будуть недоступні для використання теги body та script, тільки form, то можна шосту AFD дірку використати без автоматичного запуску скачування файла. Для цього потрібно буде зробити кнопку, яка засабмітить форму, і змусити користувача натиснути її.

Уразливі версії Google Chrome 0.2.149.27 та 0.2.149.29.

Добірка уразливостей

17:22 09.09.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in JEx-Treme Einfacher Passworschutz (деталі)
  • XSS and Data Manipulation attacks found in CMS PHPCart (деталі)
  • Opera Software Opera Web Browser Transfer Item Pop-up Menu Stack Overflow Vulnerability (деталі)
  • EZPhotoSales 1.9.3 Multiple Vulnerabilities (деталі)
  • Ariadne CMS Remote File Inclusion (деталі)
  • Aceboard forum SQL injection (деталі)
  • ContentDM Search.php XSS Vulnerability (деталі)
  • Joomla J! Reactions Component Remote File include Bug (деталі)
  • Opera/Konqueror: data: URL scheme address bar spoofing (деталі)
  • Guestbook Script 1.9 RFI (деталі)

DoS уразливість в Mozilla Firefox

23:58 08.09.2008

Сьогодні я виявив Denial of Service уразливість в браузері Mozilla Firefox 3.

В даному випадку Firefox повністю підвисає. При запуску експлоіта браузер одразу починає забирати 100% процесорних ресурсів і зависає, при цьому перенавантажуючи комп’ютер.

DoS:

Firefox 3 DoS Exploit.html

Уразлива версія Mozilla Firefox 3.0.1 та попередні версії.

Дана уразливість схожа на DoS уразливість в Google Chrome, про яку я писав раніше.

Уразливість на www.link.ru

22:43 08.09.2008

24.03.2008

У вересні, 05.09.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.link.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.link.ru.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.09.2008

XSS:

Дана уразливість вже виправлена.

SSL Error баг в Google Chrome

23:53 06.09.2008

Пропоную вашій увазі нову уразливість в рамках продовження проекту День багів в Google Chrome (Day of bugs in Google Chrome). Вчора я виявив цікавий баг, що безпосередньо впливає на безпеку користувачів браузера Chrome.

При заходженні на https://google.com, Хром видає наступне повідомлення:

Можливо, це не той сайт, який ви шукаєте!
Ви спробували отримати доступ до google.com, але натомість встановлено з’єднання з сервером, який ідентифікує себе як www.google.com. Це може бути спричинено неправильною конфігурацією на сервері або чимось серйознішим. Зловмисник у мережі міг спробувати змусити вас відвідати оманну (та потенційно шкідливу) версію google.com. Рекомендуємо не продовжувати.

Виходить, що Гугл вважає власний сайт небезпечним :-D .

Зображення екрану “Помилка SSL”:

Google Chrome SSL Error

Скріншот на англійській мові: SSL Error.

Цей баг першим виявив автор сайта www.anewmorning.com, в статті про Google Chrome якого я і дізнався про нього. Причому ще в середу, як поставив Хром, я пройшовся по декільком сайтам, в тому числі і на https ресурс заходив, але жодних проблем не виникло (бо заходив я по лінці, а не набирав адресу вручну).

Автор сайта, що виявив баг, заявив, що Хром зовсім на підтримує SSL. Після власних досліджень можу заявити, що SSL він підтримує, але не повноцінно - іноді глючить при SSL з’єднанні :-) . У випадку коли заходять на сайт за адресою “без www” та на сайті існує редирект з “домена без www” на “домен з www”.

Даний баг призводить до появи уразливості в браузері - до появи ризику витоку інформації (зокрема логінів та паролів), у випадку використання звичайного, а не SSL з’єднання з сайтом (навіть коли на сайті є SSL). Бо після отримання такого повідомлення, користувач може або зовсім передумати йти на даний сайт, або перейти на версію сайта без SSL, щоб уникнути даного повідомлення. Тобто Хром сам зменшує безпеку своїх користувачів.

Нова Automatic File Download уразливість в Google Chrome

22:46 06.09.2008

Пропоную вашій увазі мою п’яту уразливість в рамках продовження проекту День багів в Google Chrome (Day of bugs in Google Chrome). Позавчора я виявив нову Automatic File Download уразливість в браузері Google Chrome.

Дана уразливість в Хромі дозволяє автоматично завантажувати файли. На відміну від попередніх трьох Automatic File Download уразливостей (через теги iframe, frame та meta), ця уразливість пов’язана з тегом script - атака відбувається через JavaScript. При цьому браузер залишається на тій же сторінці, тому атака також є прихованою. Ця уразливість може бути корисною у випадку коли існує фільтрація тегів iframe, frame та meta, тоді можна використати JS для проведення даної атаки.

Експлоіт:

Google Chrome Exploit-4.html

Уразлива версія Google Chrome 0.2.149.27.