Архів для категорії 'Уразливості'

Нові уразливості в Contact Form ][ для WordPress

23:57 08.08.2008

Учора я писав про уразливості в Contact Form ][. А сьогодні я знайшов нові уразливості в плагіні Contact Form ][ для WordPress - це Cross-Site Request Forgery та Cross-Site Scripting. Дірки я перевірив на останній версії плагіна. Про що найближчим часом повідомлю розробникам плагіна.

CSRF:

Сторінка опцій плагіна (http://site/wp-admin/admin.php?
page=wp-contact-form/options-contactform.php) вразлива до CSRF. Що дозволяє проводити XSS атаки, або за допомогою CSRF атаки ввімкнути опцію Carbon-Copy ability (якщо вона вимкнута), для подальшого використання Abuse of Functionality уразливості плагіна.

Contact Form 2 CSRF.html

XSS (reflected та persistent):

Тільки для атаки на адміна (на сторінці опцій):

Contact Form 2 XSS.html

Contact Form 2 XSS2.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінці контактів та для атаки на адміна на сторінці опцій (reflected та persistent):

Contact Form 2 XSS3.html

Contact Form 2 XSS4.html

Contact Form 2 XSS5.html

XSS (persistent):

Для атаки на всіх користувачів сайта на сторінці контактів:

Contact Form 2 CSRF6.html
Contact Form 2 XSS6.html

Contact Form 2 CSRF7.html
Contact Form 2 XSS7.html

Contact Form 2 CSRF8.html
Contact Form 2 XSS8.html

Плагін Contact Form ][ зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше.

Уразлива версія Contact Form ][ v2.0.13 та попередні версії.

Уразливість на www.delfi.ua

21:21 08.08.2008

11.03.2008

У серпні, 14.08.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.delfi.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.08.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в Contact Form ][ для WordPress

23:58 07.08.2008

Нещодавно, 03.08.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості в плагіні Contact Form ][ для WordPress. Дірки я виявив на одному сайті, які також перевірив в себе локально на останній версії плагіна. Про що найближчим часом повідомлю розробникам плагіна.

Insufficient Anti-automation:

Відсутність капчі дозволяє слати автоматизовані повідомлення (зокрема спам) адмінам сайта.

Abuse of Functionality:

На сторінці контактів є функція “Send a copy to yourself”. Вона вмикається в налаштуваннях (Carbon-Copy ability) і призводить до того, що через сайт можна розсилати спам (як адміну, так і на довільні емайли).

А з використанням Insufficient Anti-automation уразливості можна автоматизовано розсилати спам з сайта в великих обсягах.

Contact Form 2 Abuse of Functionality.html

XSS:

POST запит на сторінці http://site/contact/:

"><script>alert(document.cookie)</script>В полях: Your Name, Your Email, Subject.

</textarea><script>alert(document.cookie)</script>В полі: Your Message.

Плагін Contact Form ][ зроблений на основі плагіна WP-ContactForm і тому дані XSS аналогічні уразливостям в WP-ContactForm, про які я писав раніше.

Уразлива версія Contact Form ][ v2.0.13 та попередні версії.

Добірка уразливостей

16:31 07.08.2008

В даній добірці уразливості в веб додатках:

  • BellaBiblio Admin Login Bypass (деталі)
  • RFI ====> vBulletin v3.6.5 (деталі)
  • Dora Emlak Script v1.0 (tr) Admin Login ByPass (деталі)
  • phpVoter v0.6 Remote File Include Vulnerability (деталі)
  • Phorm v3.0 Remote File Upload Vulnerability (деталі)
  • Madoa Poll v1.1 Remote File Include Vulnerabilities (деталі)
  • phpWebFileManager v0.5 (PN_PathPrefix) Remote File Include Vulnerability (деталі)
  • RIG Image Gallery (dir_abs_src) Remote File Include Vulnerability (деталі)
  • Drupal 5.2 fixes multiple CSRF vulnerabilities (деталі)
  • Неавторизований доступ до файлів в LifeType (деталі)

Уразливості в WordPress 2.1.2

23:55 06.08.2008

В минулому році були виявлені Privilidge Escalation та SQL Injection уразливості в WordPress. Уразлива версія WordPress 2.1.2 та попередні 2.1.x версії.

Уразливості в xmlrpc.php. Privilidge Escalation дозволяє користувачам з правами contributor публікувати раніше збережені записи на сайт. Друга уразливість дозволяє користувачам з правами contributor і вищими провести SQL Injection атаку.

Уразливості в WordPress ME для XOOPS

20:23 06.08.2008

23.06.2008

У жовтні, 30.10.2007, я знайшов Cross-Site Scripting уразливості в модулі WordPress ME для XOOPS. Які я перевірив на одному сайті, де і використовується даний плагін для XOOPS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам движка та плагіна.

06.08.2008

XSS:

POST запит на сторінці http://site/modules/wordpress/ wp-comments-post.php
"><script>alert(document.cookie)</script>В параметрах: author, comment, private_key та back.

Експлоіт:

WordPress ME for XOOPS XSS.html

Уразлива версія WordPress ME 0.3.3 module for XOOPS та попередні версії.

Уразливості в плагінах для WordPress №12

23:59 05.08.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP. До речі, нещодавно я писав про уразливості в плагіні FireStats.

Цього разу повідомляю про уразливості в плагінах Download Manager та WP-FeedStats. Для котрих з’явилися експлоіти. Download Manager - це плагін для керуваннями файлами та ведення статистики їх скачувань, WP-FeedStats - це плагін для ведення статистики фідів.

  • Wordpress Plugin Download Manager 0.2 Arbitrary File Upload Exploit (деталі)
  • WordPress wp-feedstats persistent XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 05.08.2008

В даній добірці уразливості в веб додатках:

  • Security Advisory: SAP Internet Graphics Service (IGS) Remote Buffer Overflow (деталі)
  • Security Pre-Advisory: SAP Internet Graphics Service (IGS) Remote Arbitrary File Removal (деталі)
  • Security Pre-Advisory: SAP Internet Graphics Service (IGS) Undocumented Features (деталі)
  • Metyus Forum Portal v1.0 (деталі)
  • sBlog 0.7.3 Beta XSS Vulnerabilitie (деталі)
  • PHPSysInfo Index.php Cross Site Scripting (деталі)
  • PhpHostBot (login_form) Remote File Inclusion (деталі)
  • Dependet Forums (Username Field) Remote SQL Injection (деталі)
  • BellaBook Admin Bypass/Remote Code Execution (деталі)
  • SQL injection vulnerability in phpCC (деталі)

Уразливості в Smeego

23:52 02.08.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі Smeego. Дірки я перевірив на одному сайті на цьому движку. Але про це повідомити розробникам системи не вийде, тому що розробка Smeego була нещодавно припинена.

Insufficient Anti-Automation:

Уразливість на сторінці реєстрації (http://site/index.php? name=Your_Account&op=new_user)

Smeego Insufficient Anti-automation.html

XSS:

POST запит на сторінці http://site/index.php?name=Your_Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Smeego XSS.html

Уразливі потенційно всі версії Smeego CMS (остання Smeego 1.1 та попередні версії).

Уразливість на proisk.ru

20:05 02.08.2008

10.08.2007

Вчора, 09.08.2007, я знайшов Cross-Site Scripting уразливість на проекті proisk.ru (файлова пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.08.2008

XSS:

Дана уразливість вже виправлена.