Архів для категорії 'Уразливості'

Уразливості на top100.rambler.ru

20:29 30.06.2008

20.02.2008

У липні, 16.07.2007, я знайшов Cross-Site Scripting уразливості на відомому проекті http://top100.rambler.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

30.06.2008

XSS:

Дані уразливості вже виправлені.

Уразливість в PHP-Nuke Discontrol

23:51 28.06.2008

Сьогодні я знайшов Insufficient Anti-automation уразливість в системі PHP-Nuke Discontrol (aka Nuke-Discontrol). Дірку я виявив на її офіційному сайті http://www.discontrol.net. Про що найближчим часом повідомлю розробникам системи.

Дана уразливість подібна до Insufficient Anti-automation уразливості в PHP-Nuke, про котру я писав в записі MoBiC-10 Bonus: another PHP-Nuke CAPTCHA bypass.

Insufficient Anti-Automation:

Уразливість в капчі системи.

Експлоіт:

PHP-Nuke Discontrol CAPTCHA bypass.html

Уразлива версія PHP-Nuke 8.1.1 Discontrol та попередні версії.

Добірка уразливостей

18:45 28.06.2008

В даній добірці уразливості в веб додатках:

  • Web Slider 0.6 (path) Remote File Inclusion Vulnerabilities (деталі)
  • audioCMS arash 0.1.4(arashlib_dir)Remote File Inclusion Vulnerabilities (деталі)
  • Gallery 1.2.5 <= Remote File Include Vulnerablites (деталі)
  • tsdisplay4xoops 0.1(xoops_url)Remote File Include Vulnerabilitiy (деталі)
  • openMairie 1.11(/scr/soustab.php)Local File Inclusion Vulnerabilitiy (деталі)
  • Rezervi Generic 0.9(root)Remote File Include Vulnerablities (деталі)
  • mxBB Module MX Smartor FAP 2.0 RC1 Remote File Inclusion Vulnerability (деталі)
  • com_mosmedia for Mambo & Jommla <= Remote File Include Vulnerability (деталі)
  • Mambo module Calendar (Agenda) <= 155 (com_calendar.php) Multiple RFI Vuln (деталі)
  • Cross-site scripting vulnerability in cPanel WebHost Manager (WHM) (деталі)

Уразливість на blog.i.ua

20:26 27.06.2008

17.02.2008

У липні, 15.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://blog.i.ua (блог хостінг). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів i.ua я писав про уразливість на tv.i.ua.

Детальна інформація про уразливість з’явиться пізніше.

27.06.2008

XSS:

Дана уразливість вже виправлена.

Code Execution уразливість в WordPress

23:58 26.06.2008

В травні була виявлена Code Execution уразливість в WordPress. Що дозволяє завантажити на сайт php-файл (shell). Вразливі всі версії WordPress по 2.5.1 включно.

Що з себе представляє дана уразливість. Веселі секюріті дослідники, які оприлюднили її, всього лише звернули увагу, що в WordPress, маючи адмінські права, можна виконати PHP код. Що є давно відомою річчю. Тобто дана уразливість є лише випєндрьожом даних дослідників, бо мова йде про звичайний функціонал системи. Але про неї варто було згадати.

  • Wordpress Malicious File Execution Vulnerability (деталі)

В описі уразливості наводяться наступні можливості виконання коду:

1. Через аплоадер файлів, що є на сторінках створення запису та створення сторінки, можна завантажити php скрипт.

2. Через редактор плагінів. Якщо за допомогою аплоадера php скрипт не вдається завантажити (через обмеження), то можна відреагувати будь-який плагін і додати до нього потрібний PHP код.

До вищезгаданих можливостей виконання коду я додам ще дві (про які забули дані дослідники):

3. Через редактор файлів, яким можна відредагувати php-файли движка (як файли плагінів, так й інші).

4. Через теми. Які також можна відредагувати у редакторі тем (їх php-файли).

Для проведення даної атаки потрібно мати права адміна, тому ризик від безпосередньо даного функціоналу низький (бо спочатку потрібно отримати адмінські права). Але дана уразливість нагадує, що потрібно слідкувати за безпекою власного сайта на Вордпресі. Бо якщо нападник отримає доступ до адмінки (наприклад, через XSS уразливість), то він зможе використати Code Execution функціонал движка.

Що може бути використано для отримання доступу до інших адмінок на сайті (якщо на сайті є інші системи, окрім WP), або до інших сайтів розміщених на одному сервері. Останній варіант був добре продемонстрований на прикладі взлому Бігміра в 2007 році, про який я розповідав в своїй доповіді Безпека Блогосфери.

Добірка уразливостей

16:27 26.06.2008

В даній добірці уразливості в веб додатках:

  • LS simple guestbook (v1) Remote Code Execution Vulnerability (деталі)
  • RicarGBooK 1.2.1 (header.php lang) Local File Inclusion Vulnerability (деталі)
  • Cabron Connector 1.1.0-Full Remote File Inclusion Vulnerability (деталі)
  • Anthologia 0.5.2 (index.php ads_file) Remote File Inclusion Vulnerability (деталі)
  • Zomplog 3.8 (force_download.php file) Remote File Disclosure Vuln (деталі)
  • Mozzers SubSystem final (subs.php) Remote Code Execution Vulnerability (деталі)
  • jGallery 1.3 (index.php) Remote File Inclusion Vulnerability (деталі)
  • WebKalk2 1.9.0 Remote File Include Vulnerablity (деталі)
  • Garennes 0.6.1 <= Remote File Include Vulnerablites (деталі)
  • PHP-інклюдинг в Phpbb Tweaked (деталі)

Уразливість на www.weshow.com

18:08 25.06.2008

14.02.2008

У липні, 15.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.weshow.com (пошуковець відео). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.06.2008

XSS:

Дана уразливість вже виправлена.

Strictly social XSS уразливість на craigslist.org

23:50 24.06.2008

У листопаді, 01.11.2007, я знайшов Cross-Site Scripting уразливість на популярному проекті http://craigslist.org. Тоді ж я також знайшов Insufficient Anti-automation, про яку писав в записі MoBiC-02: craigslist.org CAPTCHA bypass.

Дана Cross-Site Scripting уразливість не є звичайною XSS, вона є новим підкласом XSS уразливостей (про мою просунуту класифікацію XSS я з часом розповім), котрий я виявив в минулому році. Дана уразливість - це Виключно соціальний XSS (Strictly social XSS). Для запуску даної уразливості потрібно зробити деякі дії в браузері. Я вже розповідав раніше про подібну XSS (що також відноситься до Strictly social XSS) - Cross-Site Scripting в Mozilla та Firefox. Про даний клас уразливостей я ще розповім детально.

Стосово уразливості на craigslist.org, що, як я сьогодні перевірив, вже була виправлена, але вона варта, щоб про неї згадати. Зазначу, що я знайшов ще й інші уразливості на craigslist.org, про які напишу окремо.

XSS:

Уразливість була в пошуці на http://sfbay.craigslist.org.

Вона спрацьовувала лише через клік в меню Site Navigation Bar в браузері (котре повинно бути включене - або Show Always, або Show Only As Needed). В цьому й особливість данної уразливості, для запуску якої потрібно було в Site Navigation Bar в меню More вибрати RSS фід сайта.

Добірка уразливостей

17:28 24.06.2008

В даній добірці уразливості в веб додатках:

  • CreaDirectory v1.2 Remote SQL Injection Vulnerability (деталі)
  • osp <= 1.2.1 (cfgPathToProjectAdmin) Remote File Include Vulnerablities (деталі)
  • AjPortal2Php (PagePrefix) Remote File Inclusion Vulnerabilities (деталі)
  • StoreFront for Gallery (GALLERY_BASEDIR) Remote File Inclusion Vulnerabilities (деталі)
  • sunshop 4 (index.php) Remote File Include Vulnerability (деталі)
  • CNStats 2.9 (who_r.php) Remote File Include Vulnerability (деталі)
  • Pixaria Gallery 1.x (class.Smarty.php) Remote File Include Vulnerability (деталі)
  • QDBlog v0.4 - MULTIPLE VULNERABILITIES (деталі)
  • Expow 0.8 File manager Autoindex.php (cfg_file) Remote File Inclusion Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in Community Server (деталі)

Уразливості в PHP-Nuke

20:34 23.06.2008

19.05.2008

У жовтні, 21.10.2007, я знайшов Cross-Site Scripting уразливості в системі PHP-Nuke. Дірки я виявив на її офіційному сайті http://phpnuke.org.

Дані уразливості я виявив як раз коли знайшов дві Insufficient Anti-automation уразливості в даній системі, про що я писав в записах MoBiC-10: PHP-Nuke CAPTCHA bypass та MoBiC-10 Bonus: another PHP-Nuke CAPTCHA bypass.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

23.06.2008

XSS:

POST запит на сторінці http://site/modules.php?name=Your_Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Експлоіт:

PHP-Nuke CAPTCHA bypass + XSS.html

Уразливі версії PHP-Nuke 7.7 та 8.1.