Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №63

23:51 25.08.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Chenpress, Cimy User Extra Fields та Site5 WordPress Theme. Для котрих з’явилися експлоіти. Chenpress - це новий rich-редактор для WP, Cimy User Extra Fields - це плагін для додання нових полей на сторінку реєстрації та в профіль користувача, Site5 WordPress Theme Email Spoofing - це експлоіт для різних тем Site5, що вразливі до автоматизованої розсилки спаму на довільні емайли.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 24.08.2012

В даній добірці уразливості в веб додатках:

  • FlashPeak SlimBrowser TITLE Denial Of Service Vulnerability (деталі)
  • Multiple Cross-Site Scripting (XSS) in Kajona (деталі)
  • Jrobalian CMS SQL Injection Vulnerability (деталі)
  • CakePHP 2.x-2.2.0-RC2 XXE Injection (деталі)
  • WinRadius Server Denial Of Service Vulnerability (деталі)
  • MGB OpenSource Guestbook 0.6.9.1 Multiple security vulnerabilities (деталі)
  • Event Calendar PHP 1.2 - Multiple Web Vulnerabilites (деталі)
  • VamCart v0.9 CMS - Multiple Web Vulnerabilities (деталі)
  • Astaro Security Gateway v7.504 - Multiple Web Vulnerabilities (деталі)
  • SMF Board v2.0.2 - Multiple Web Vulnerabilities (деталі)

Уразливості в JW Player Pro

23:50 23.08.2012

У вересні, 12.08.2012 я виявив Content Spoofing та Cross-Site Scripting уразливості в JW Player Pro - ліцензійній версії JW Player. Які я виявив в одній комерційній CMS, в якій він використовується. Про що вже повідомив розробникам флеш додатку та розробнику CMS, де я виявив ці уразливості.

Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. В попередньому записі я згадував про дві уразливості, що стосувалися лише ліцензійної версії плеєра, а це дві нові уразливості в ній.

Content Spoofing:

http://site/player.swf?abouttext=Player&aboutlink=http://site

XSS:

http://site/player.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Вразливі JW Player Pro 5.10.2295 та попередні версії (ліцензійні версії JW Player). Розробник пообіцяв мені виправити дані уразливості найближчим часом - в оновленій версії 5.10 або в 5.11.

Уразливості на palatka.net.ua

23:58 22.08.2012

24.03.2012

У березні, 09.03.2012, я знайшов Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості на сайті http://palatka.net.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на a1market.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

22.08.2012

BF (в формі логіна для користувачів):

http://palatka.net.ua

BF (в формі логіна в адмінку):

http://palatka.net.ua/admin.php

IAA:

http://palatka.net.ua/vojjti.shtml

http://palatka.net.ua/ostavit-otzyv.shtml

На даних сторінках немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://palatka.net.ua/vojjti.shtml

Через даний функціонал можна виявляти логіни.

Дані уразливості досі не виправлені.

Добірка уразливостей

17:01 22.08.2012

В даній добірці уразливості в веб додатках:

  • HP SNMP Agents for Linux, Remote Cross Site Scripting (XSS), URL Redirection (деталі)
  • Phonalisa v5.0 VoiP - Multiple Web Vulnerabilities (деталі)
  • Puppet vulnerabilities (деталі)
  • Multiple CSRF Vulnerabilities in GLPI Version 0.83.2 (деталі)
  • Cross site scripting vulnerability found in GLPI 0.83.2 (деталі)
  • HP System Health Application and Command Line Utilities for Linux, Remote Execution of Arbitrary Code (деталі)
  • mono security update (деталі)
  • extplorer security update (деталі)
  • PHP Jobsite v1.36 - Cross Site Scripting Vulnerabilities (деталі)
  • Reserve Logic v1.2 Booking CMS - Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №62

23:52 21.08.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Predict, Generic Plugin та Resume Submissions / Job Postings. Для котрих з’явилися експлоіти. WP-Predict - це плагін для створення опитувань, Generic Plugin Shell Upload - це експлоіт для різних вразливих плагінів WP, що дозволяють завантажувати php-файли (зокрема плагіни з uploadify), Resume Submissions / Job Postings - це плагін для розміщення резюме та вакансій.

  • WordPress WP-Predict 1.0 Blind SQL Injection (деталі)
  • WordPress Generic Plugin Shell Upload (деталі)
  • WordPress Resume Submissions / Job Postings 2.5.1 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 20.08.2012

В даній добірці уразливості в веб додатках:

  • HP Performance Insight for Networks Running on HP-UX, Linux, Solaris, and Windows, Remote SQL Injection, Cross Site Scripting (XSS), Privilege Elevation (деталі)
  • Arasism Remote Command Upload Vulnerability (деталі)
  • Gharine Cross Site Scripting Vulnerabilitiy (деталі)
  • Flogr V1.7 Xss Vulnerability (деталі)
  • HP Insight Management Agents for Windows Server, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS), URL Redirection, Unauthorized Modification, Denial of Service (деталі)
  • Behsamanco CMS Editor Vulnerability (деталі)
  • BookNux 0.2 <= Multiple Vulnerabilities (деталі)
  • Apache Sling denial of service vulnerability (деталі)
  • Astaro Command Center v2.x - Multiple Web Vulnerabilities (деталі)
  • Apache Hadoop HDFS information disclosure vulnerability (деталі)

Уразливості в плагінах для MODx CMS, Joomla, Moodle та WordPress

23:52 28.07.2012

Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. І зазначав, що сайтів з вразливою флешкою біля мільйону - це лише проіндексованих Гуглом, а насправді їх ще більше. Аналогічні уразливості присутні в сотнях веб додатків. Зокрема в наступних п’яти плагінах для движків MODx CMS, Joomla, Moodle та WordPress, що використовують флешку JW Player.

В травні, 25.05.2012, я знайшов Content Spoofing та Cross-Site Scripting уразливості в плагінах JWPlayer для MODx, Simple video flash player для Joomla, Poodll для Moodle, RokBox для Joomla та RokBox для WordPress.

Content Spoofing та XSS уразливості аналогічні описаним у вищезгаданому записі. Лише в плагінах (старих версіях, що я бачив) Simple video flash player для Joomla та RokBox для Joomla і WP, в яких використовується JWPlayer 4.x, немає CS через плейліст і логотип та XSS через параметр playerready і через логотип.

Шляхи до флешки наступні:

JWPlayer for MODx plugin (extra):

http://site/embed/player.swf

Приклад однієї XSS уразливості.

XSS:

http://site/embed/player.swf?playerready=alert(document.cookie)

Simple video flash player for Joomla:

http://site/modules/mod_simple_video_flash_player/jwplayer.swf

Poodll for Moodle:

http://site/poodll/jwplayer59/jwplayer.swf

Приклад однієї XSS уразливості.

XSS:

http://site/poodll/jwplayer59/jwplayer.swf?playerready=alert(document.cookie)

RokBox for Joomla:

http://site/plugins/system/rokbox/jwplayer/jwplayer.swf

RokBox for WordPress:

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf

Уразливі всі версії JWPlayer для MODx, всі версії Simple video flash player для Joomla, всі версії Poodll для Moodle, всі версії RokBox для Joomla та всі версії RokBox для WordPress.

Уразливості в плагінах для WordPress №61

23:56 27.07.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах editormonkey, Count Per Day та Front End Upload. Для котрих з’явилися експлоіти. editormonkey - це новий rich-редактор для WP, Count Per Day - це плагін для ведення статистики відвідувань, Front End Upload - це плагін для надання можливості завантажувати файли на сайт.

  • Wordpress (editormonkey) Arbitrary File Upload Vulnerability (деталі)
  • WordPress Plugin ‘Count Per Day’ 3.1.1 Multiple Cross-site scripting vulnerabilities (деталі)
  • WordPress Front End Upload 0.5.4.4 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на stopthehacker.com

17:25 27.07.2012

08.03.2012

У лютому, 28.02.2012, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://stopthehacker.com. Це секюріті сервіс що є конкурентом моій Web VDS. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.07.2012

AoF:

http://panel.stopthehacker.com/services/validate-payflow?target=http://site&email=1@1.com&callback=a

Можна проводити атаки на інші сайти. Про що я писав в своїй статті Використання сайтів для атак на інші сайти.

IAA:

Із-за відсутності захисту від автоматизованих запитів (капчі) в даному функціоналі, атаки на інші сайти можна автоматизувати. Наприклад, з використанням DAVOSET.

XSS:

http://panel.stopthehacker.com/services/validate-payflow?target=%3Cbody%20onload=alert(document.cookie)%3E&email=1@1.com&callback=a

Якщо XSS дірка вже виправлена, то Abuse of Functionality та Insufficient Anti-automation уразливості досі не виправлені.