Архів для категорії 'Уразливості'

Добірка уразливостей

17:29 18.06.2013

В даній добірці уразливості в веб додатках:

  • Vulnerability in Cisco Prime LAN Management Solution (LMS) (деталі)
  • Trimble Infrastructure GNSS Series Receivers Cross Site Scripting (XSS) vulnerability (деталі)
  • DoS vulnerability in Squid (деталі)
  • HP XP P9000 Command View Advanced Edition, Remote Denial of Service (DoS) (деталі)
  • Fortinet FortiMail 400 IBE - Multiple Web Vulnerabilities (деталі)

DoS в Mozilla Firefox та Internet Explorer

23:57 14.06.2013

Раніше я писав про DoS уразливість в браузері Firefox 14.0.1 знайдену Jean Pascal Pereira. І от дослідивши 07.04.2013 цю уразливість, я виявив, що багато інших браузерів також уразливі до даної атаки.

Тоді я виявив Denial of Service уразливості в Mozilla Firefox та Microsoft Internet Explorer. Вони відноситься до типу вибиваючих DoS та блокуючих DoS.

Атака відбувається через нескінченну рекурсію. Що призводить до споживання пам’яті комп’ютера.

DoS:

Моя версія експлоіта для різних браузерів.

Mozilla Firefox & IE DoS Exploit.html

Вибивання працює в Firefox 10.0.7 ESR та 15.0.1, але не працює в 3.0.19 та попередіх версіях. В Firefox 3.5.19 і 3.6.28, IE7 та IE8 лише підвисання.

Уразливі Mozilla Firefox 3.5.19, 3.6.28, 10.0.7 ESR, 15.0.1, Internet Explorer 7 (7.00.5730.13) та Internet Explorer 8 (8.00.6001.18702). А також повинні бути уразливими попередні версії даних браузерів і потенційно більш нові версії Firefox та Internet Explorer.

Уразливості в плагінах для WordPress №107

22:46 14.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ProPlayer, Flagallery-Skins та Spider Catalog. Для котрих з’явилися експлоіти. ProPlayer - це медіа плеєр, Flagallery-Skins - це плагін з шаблонами галерей, Spider Catalog - це плагін для створення каталогу.

  • WordPress ProPlayer Plugin SQL Injection (деталі)
  • Wordpress Flagallery-Skins SQL Injection (деталі)
  • Spider Catalog 1.4.6 Cross Site Scripting / Path Disclosure / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:27 14.06.2013

В даній добірці уразливості в веб додатках:

  • Nero MediaHome Multiple Remote DoS Vulnerabilities (деталі)
  • Webrevelation SQL Injection Vulnerability (деталі)
  • VMware View Connection Server Directory Traversal (деталі)
  • Facebook for Android - Information Diclosure Vulnerability (деталі)
  • VMware security updates for vCSA and ESXi (деталі)
  • Cisco Linksys Remote Preauth 0day Root Exploit (деталі)
  • HP Serviceguard on Linux, Remote Denial of Service (DoS) (деталі)
  • Axway Secure Messenger Username Disclosure (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/appliance/) (деталі)
  • DELL SonicWALL GMS/Viewpoint/Analyzer Authentication Bypass (/sgms/) (деталі)

Численні уразливості на kredobank.com.ua

23:51 13.06.2013

21.02.2013

У липні, 14.06.2012, я знайшов численні уразливості на http://kredobank.com.ua - сайті банка КРЕДОБАНК. Цього разу це Cross-Site Scripting та Insufficient Anti-automation дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на kredobank.com.ua. Тоді дірки були в системі онлайн-банкінгу, а зараз на основному сайті банка.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.06.2013

XSS:

POST запит на сторінці http://kredobank.com.ua/executionsale_form.html
"><script>alert(document.cookie)</script>В параметрах: organization, contact, telefons, address, email, activity, stuff_type, stuff_subtype, placement.
</textarea><script>alert(document.cookie)</script>В параметрі information.

Insufficient Anti-automation:

На сторінці http://kredobank.com.ua/executionsale_form.html немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Добірка уразливостей

16:24 12.06.2013

В даній добірці уразливості в веб додатках:

  • Multiple XSS vulnerabilities in Cerberus FTP Server <= 5.0.5.1 (деталі)
  • Actuate ‘ActuateJavaComponent’ Multiple Vulnerabilities (деталі)
  • bogofilter security update (деталі)
  • Multiple vulnerabilities in NetApp OnCommand System Manager (деталі)
  • EMC Data Protection Advisor Information Disclosure Vulnerability (деталі)
  • Cross-Site Request Forgery (CSRF) in UMI.CMS (деталі)
  • Firefly MediaServer Multiple Remote DoS Vulnerabilities (деталі)
  • Simple Webserver 2.3-rc1 Directory Traversal (деталі)
  • Nexpose Security Console - Cross-Site Request Forgery (CSRF) (деталі)
  • Nexpose Security Console - Session Hijacking (деталі)

Уразливості в плагінах для WordPress №106

22:48 07.06.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Securimage, Newsletter та wp-FileManager. Для котрих з’явилися експлоіти. Securimage - це капча-плагін, Newsletter - це плагін для створення емайл розсилань, wp-FileManager - це плагін для управління файлами.

  • WordPress Securimage 3.2.4 Cross Site Scripting (деталі)
  • Wordpress Newsletter 3.2.6 Cross Site Scripting (деталі)
  • WordPress wp-FileManager File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:23 07.06.2013

В даній добірці уразливості в веб додатках:

FPD та SB уразливості в AntiVirus для WordPress

17:25 05.06.2013

У травні, 25.05.2013, під час тестування сканерів бекдорів серед плагінів для WordPress, я виявив Full path disclosure та Security bypass уразливості в плагіні AntiVirus для WordPress. Про що вже сповістив розробника плагіна.

Це секюріті плагін для виявлення експлоітів та бекдорів в WordPress. Який не зміг виявити мій Backdoored Web Application (BWA) - еталонний тест для сканерів бекдорів.

Full path disclosure (WASC-13):

http://site/wp-content/plugins/antivirus/uninstall.php

Security bypass (WASC-31):

Даний обхід безпеки дозволяє включити php бекдор у веб сайт, що не буде знайдений цим плагіном. Всі деталі виявлення BWA даним плагіном та методи обходу описані в моїй статті про тестування сканерів бекдорів.

Вразливі AntiVirus for WordPress 1.0 та попередні версії. Версії від 1.1 до 1.3.4 все ще вразливі до Security bypass, але FPD була виправлена шляхом видалення uninstall.php в AntiVirus 1.1.

Нові уразливості в aCMS

22:43 04.06.2013

06.04.2013

У лютому, 20.02.2013, я знайшов Insufficient Authorization та Arbitrary File Uploading уразливості в aCMS. Про що вже повідомив розробникам системи.

Раніше я вже писав про уразливості в aCMS.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

04.06.2013

Insufficient Authorization (WASC-02):

Немає обмежень на доступ до менеджера файлів і менеджера зображень.

http://site/assets/js/tiny_mce/plugins/filemanager/pages/fm/index.html
http://site/assets/js/tiny_mce/plugins/imagemanager/pages/im/index.html

Arbitrary File Uploading (WASC-31):

Плагіни MCFileManager і MCImageManager для TinyMCE, що використовуються в системі, вразливі до обхідних атак при завантаженні файлів. Що призводять до виконання коду на веб серверах IIS і Apache.

http://site/assets/js/tiny_mce/plugins/filemanager/pages/fm/index.html
http://site/assets/js/tiny_mce/plugins/imagemanager/pages/im/index.html

Код виконається через завантаженні файла. Перша програма вразлива до трьох методів виконання коду: через використання символа “;” (1.asp;.txt) в імені файла (IIS), через “1.asp” в імені папки (IIS), через подвійне розширення (1.php.txt) (Apache). Друга програма вразлива до двох методів виконання коду: через використання символа “;” (1.asp;.jpg) в імені файла (IIS), через подвійне розширення (1.php.jpg) (Apache).

Вразливі aCMS 1.0 та попередні версії.