Архів для категорії 'Уразливості'

Уразливості на SPI Dynamics та HP

23:53 07.05.2008

Ще у січні, 31.01.2007, я знайшов численні Cross-Site Scripting уразливості на http://www.spidynamics.com - сайті секюріті компанії SPI Dynamics. Що є розробником сканера безпеки WebInspect.

Це були UXSS уразливості, котрих всього на сайті за даними Гугла було до 78 - тобто на сайті було 78 pdf файлів не захищених від XSS в PDF. Що доволі несерйозно для секюріті компанії.

XSS:

UXSS через HackingFeeds.pdf

Після того, як в минулому році HP придбала SPI Dynamics, сайт www.spidynamics.com більше не працює і зараз редиректить на https://h10078.www1.hp.com. Підхід до безпеки після купівлі SPI Dynamics, у Hewlett-Packard залишився той самий - на UXSS вони зовсім не звертають уваги (хоча звичайних XSS вони намагаються не допускати, в тому числі і за рахунок використання WAF).

XSS:

UXSS через BillyHoffman-Ajax(in)security.pdf

Лише у HP на h71028.www7.hp.com даних уразливостей більше ;-) (бо більше pdfок) - за даними Гугла на сайті налічується до 4600 UXSS уразливостей (в 4600 pdf файлах).

Уразливості на rupor.info

19:39 07.05.2008

18.01.2008

У червні, 19.06.2007 (а також додатково сьогодні), я знайшов Cross-Site Scripting уразливості на проекті http://rupor.info (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

07.05.2008

XSS:

Дана уразливість вже не працює, тому що в скрипті full.php заданий редирект на основний сайт.

XSS:

Дані уразливості досі не виправлені.

Уразливість в pMachinePro

23:56 06.05.2008

У жовтні, 16.10.2007, я знайшов HTTP Response Splitting уразливість в системі pMachinePro. Раніше я вже писав стосовно редиректора в даній CMS.

HTTP Response Splitting уразливість в скрипті sitelaunch.php в параметрі go. Котра може бути використана зокрема для проведення Cross-Site Scripting атаки.

XSS:

http://site/members/sitelaunch.php?go=%0AContent-Type:html%0A%0A%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія pMachinePro 2.4 та попередні версії. Дана CMS більше не підтримується і на зміну їй пришла нова система - ExpressionEngine. Про уразливість в якій я також вже писав.

Добірка уразливостей

16:34 06.05.2008

В даній добірці уразливості в веб додатках:

Уразливість на www.ncjrs.gov

20:21 05.05.2008

21.01.2008

У червні, 18.06.2007, я знайшов Cross-Site Scripting уразливість на одному з сайтів міністерства Юстиції США http://www.ncjrs.gov - National Criminal Justice Reference Service. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

05.05.2008

XSS:

Дана XSS в DOM спрацює при кліку на лінки “See all 100 Publications (Full Text)”, “See all 100 Publications (Abstracts Only)”, “See all 100 Federal Justice Web sites”, “See all 62 Q&A”, “See all 37 Related Links”, “Publications (Full Text) (100)”, “Publications (Abstracts Only) (100)”, “Federal Justice Web Sites (100)”, “Q&A (62)”, “Related Links (37)”, “Justice Events (6)”.

Дана уразливість досі не виправлена.

SQL Injection та Cross-Site Scripting уразливості в Relay

23:58 03.05.2008

В січні я вже писав про уразливості в Relay. І сьогодні я розробив експлоіт для SQL Injection уразливості в Relay.

Експлоіт: relay_exploit.txt.

Також сьогодні я знайшов нові SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

SQL Injection:

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=1%20and%20substring(version(),1,1)=3&email=1

XSS:

http://site/relay/relay.php?relay=getFile&fileid=1%20union%20select%201,1,1,1,1,1,1,1,1,1,1,1,1,1%20from%20relay_users/*%3Cscript%3Ealert(document.cookie)%3C/script%3E

Це XSS через SQL Injection - для гурманів ;-) .

XSS:

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=and%3Cscript%3Ealert(document.cookie)%3C/script%3E&email=1

Ще одна XSS через SQL Injection :-) .

XSS (Persistent):

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=1&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія Relay beta 1.0 (та попередні версії). Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Добірка уразливостей

17:31 03.05.2008

В даній добірці уразливості в веб додатках:

Уразливості на yandex.ru, images.yandex.ru та market.yandex.ru

20:05 02.05.2008

17.01.2008

У червні, 17.06.2007, я знайшов Cross-Site Scripting уразливості в пошуковій системі Яндекс - на сайтах http://yandex.ru, http://images.yandex.ru та http://market.yandex.ru. Про що найближчим часом сповіщу адміністрацію пошуковця.

Детальна інформація про уразливості з’явиться пізніше.

02.05.2008

XSS:

http://yandex.ru (при кліку на “расширенный поиск”)

http://images.yandex.ru (при кліку на “расширенный поиск”)

http://market.yandex.ru

Дані уразливості вже виправлені, але ще одна так і не була виправлена.

XSS:

http://market.yandex.ru (при кліку на “Вход”)

Добірка уразливостей

16:23 01.05.2008

В даній добірці уразливості в веб додатках:

Cookie Authentication уразливість в WordPress

23:54 30.04.2008

В листопаді минулого року була виявлена Cookie Authentication уразливість в WordPress (про наявність даної особливості роботи з кукісами було відомо й раніше). При наявності доступу до БД можна відтворити кукіс будь-якого користувача системи.

Ця особливість реалізації не є сама по собі небезпечною. Але, при наявності витоку інформації з бази даних, або SQL Injection, вона може бути використана для комплексної атаки на сайт.

Вразливі версії WordPress від 1.5 по 2.3.3. Новий підхід до роботи з кукісами був запроваджений в WordPress 2.5. В якому була виявлена уразливість (причому тим же секюріті дослідником Steven Murdoch) в роботі нового механізму управління кукісами.

  • Wordpress Cookie Authentication Vulnerability (деталі)