Архів для категорії 'Уразливості'

Уразливості в JW Player Pro

23:50 23.08.2012

У вересні, 12.08.2012 я виявив Content Spoofing та Cross-Site Scripting уразливості в JW Player Pro - ліцензійній версії JW Player. Які я виявив в одній комерційній CMS, в якій він використовується. Про що вже повідомив розробникам флеш додатку та розробнику CMS, де я виявив ці уразливості.

Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. В попередньому записі я згадував про дві уразливості, що стосувалися лише ліцензійної версії плеєра, а це дві нові уразливості в ній.

Content Spoofing:

http://site/player.swf?abouttext=Player&aboutlink=http://site

XSS:

http://site/player.swf?abouttext=Player&aboutlink=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

Вразливі JW Player Pro 5.10.2295 та попередні версії (ліцензійні версії JW Player). Розробник пообіцяв мені виправити дані уразливості найближчим часом - в оновленій версії 5.10 або в 5.11.

Уразливості на palatka.net.ua

23:58 22.08.2012

24.03.2012

У березні, 09.03.2012, я знайшов Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості на сайті http://palatka.net.ua (онлайн магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на a1market.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

22.08.2012

BF (в формі логіна для користувачів):

http://palatka.net.ua

BF (в формі логіна в адмінку):

http://palatka.net.ua/admin.php

IAA:

http://palatka.net.ua/vojjti.shtml

http://palatka.net.ua/ostavit-otzyv.shtml

На даних сторінках немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://palatka.net.ua/vojjti.shtml

Через даний функціонал можна виявляти логіни.

Дані уразливості досі не виправлені.

Добірка уразливостей

17:01 22.08.2012

В даній добірці уразливості в веб додатках:

  • HP SNMP Agents for Linux, Remote Cross Site Scripting (XSS), URL Redirection (деталі)
  • Phonalisa v5.0 VoiP - Multiple Web Vulnerabilities (деталі)
  • Puppet vulnerabilities (деталі)
  • Multiple CSRF Vulnerabilities in GLPI Version 0.83.2 (деталі)
  • Cross site scripting vulnerability found in GLPI 0.83.2 (деталі)
  • HP System Health Application and Command Line Utilities for Linux, Remote Execution of Arbitrary Code (деталі)
  • mono security update (деталі)
  • extplorer security update (деталі)
  • PHP Jobsite v1.36 - Cross Site Scripting Vulnerabilities (деталі)
  • Reserve Logic v1.2 Booking CMS - Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №62

23:52 21.08.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Predict, Generic Plugin та Resume Submissions / Job Postings. Для котрих з’явилися експлоіти. WP-Predict - це плагін для створення опитувань, Generic Plugin Shell Upload - це експлоіт для різних вразливих плагінів WP, що дозволяють завантажувати php-файли (зокрема плагіни з uploadify), Resume Submissions / Job Postings - це плагін для розміщення резюме та вакансій.

  • WordPress WP-Predict 1.0 Blind SQL Injection (деталі)
  • WordPress Generic Plugin Shell Upload (деталі)
  • WordPress Resume Submissions / Job Postings 2.5.1 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 20.08.2012

В даній добірці уразливості в веб додатках:

  • HP Performance Insight for Networks Running on HP-UX, Linux, Solaris, and Windows, Remote SQL Injection, Cross Site Scripting (XSS), Privilege Elevation (деталі)
  • Arasism Remote Command Upload Vulnerability (деталі)
  • Gharine Cross Site Scripting Vulnerabilitiy (деталі)
  • Flogr V1.7 Xss Vulnerability (деталі)
  • HP Insight Management Agents for Windows Server, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS), URL Redirection, Unauthorized Modification, Denial of Service (деталі)
  • Behsamanco CMS Editor Vulnerability (деталі)
  • BookNux 0.2 <= Multiple Vulnerabilities (деталі)
  • Apache Sling denial of service vulnerability (деталі)
  • Astaro Command Center v2.x - Multiple Web Vulnerabilities (деталі)
  • Apache Hadoop HDFS information disclosure vulnerability (деталі)

Уразливості в плагінах для MODx CMS, Joomla, Moodle та WordPress

23:52 28.07.2012

Раніше я вже писав про Content Spoofing та XSS уразливості в JW Player. І зазначав, що сайтів з вразливою флешкою біля мільйону - це лише проіндексованих Гуглом, а насправді їх ще більше. Аналогічні уразливості присутні в сотнях веб додатків. Зокрема в наступних п’яти плагінах для движків MODx CMS, Joomla, Moodle та WordPress, що використовують флешку JW Player.

В травні, 25.05.2012, я знайшов Content Spoofing та Cross-Site Scripting уразливості в плагінах JWPlayer для MODx, Simple video flash player для Joomla, Poodll для Moodle, RokBox для Joomla та RokBox для WordPress.

Content Spoofing та XSS уразливості аналогічні описаним у вищезгаданому записі. Лише в плагінах (старих версіях, що я бачив) Simple video flash player для Joomla та RokBox для Joomla і WP, в яких використовується JWPlayer 4.x, немає CS через плейліст і логотип та XSS через параметр playerready і через логотип.

Шляхи до флешки наступні:

JWPlayer for MODx plugin (extra):

http://site/embed/player.swf

Приклад однієї XSS уразливості.

XSS:

http://site/embed/player.swf?playerready=alert(document.cookie)

Simple video flash player for Joomla:

http://site/modules/mod_simple_video_flash_player/jwplayer.swf

Poodll for Moodle:

http://site/poodll/jwplayer59/jwplayer.swf

Приклад однієї XSS уразливості.

XSS:

http://site/poodll/jwplayer59/jwplayer.swf?playerready=alert(document.cookie)

RokBox for Joomla:

http://site/plugins/system/rokbox/jwplayer/jwplayer.swf

RokBox for WordPress:

http://site/wp-content/plugins/wp_rokbox/jwplayer/jwplayer.swf

Уразливі всі версії JWPlayer для MODx, всі версії Simple video flash player для Joomla, всі версії Poodll для Moodle, всі версії RokBox для Joomla та всі версії RokBox для WordPress.

Уразливості в плагінах для WordPress №61

23:56 27.07.2012

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах editormonkey, Count Per Day та Front End Upload. Для котрих з’явилися експлоіти. editormonkey - це новий rich-редактор для WP, Count Per Day - це плагін для ведення статистики відвідувань, Front End Upload - це плагін для надання можливості завантажувати файли на сайт.

  • Wordpress (editormonkey) Arbitrary File Upload Vulnerability (деталі)
  • WordPress Plugin ‘Count Per Day’ 3.1.1 Multiple Cross-site scripting vulnerabilities (деталі)
  • WordPress Front End Upload 0.5.4.4 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на stopthehacker.com

17:25 27.07.2012

08.03.2012

У лютому, 28.02.2012, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на сайті http://stopthehacker.com. Це секюріті сервіс що є конкурентом моій Web VDS. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.07.2012

AoF:

http://panel.stopthehacker.com/services/validate-payflow?target=http://site&email=1@1.com&callback=a

Можна проводити атаки на інші сайти. Про що я писав в своїй статті Використання сайтів для атак на інші сайти.

IAA:

Із-за відсутності захисту від автоматизованих запитів (капчі) в даному функціоналі, атаки на інші сайти можна автоматизувати. Наприклад, з використанням DAVOSET.

XSS:

http://panel.stopthehacker.com/services/validate-payflow?target=%3Cbody%20onload=alert(document.cookie)%3E&email=1@1.com&callback=a

Якщо XSS дірка вже виправлена, то Abuse of Functionality та Insufficient Anti-automation уразливості досі не виправлені.

Добірка уразливостей

17:20 26.07.2012

В даній добірці уразливості в веб додатках:

  • SQL injection in python-sqlalchemy (деталі)
  • GuestBook Scripts PHP v1.5 - Multiple Web Vulnerabilites (деталі)
  • CLscript CMS v3.0 - Multiple Web Vulnerabilities (деталі)
  • 7sepehr SQL Injection Vulnerability (деталі)
  • HP Performance Manager Running on HP-UX, Linux, Solaris and Windows, Remote Execution of Arbitrary Code, Denial of Service (DoS) (деталі)
  • 7sepehr SQL Injection Vulnerability (деталі)
  • 7sepehr SQL Injection Vulnerability (деталі)
  • Blind SQL Injection in Webmatic (деталі)
  • Microsoft Security Bulletin MS12-039 - Important Vulnerabilities in Lync Could Allow Remote Code Execution (2707956) (деталі)
  • PHP NUKE ALL VERSION MULTI VULNERABILITY (деталі)

Добірка уразливостей

17:21 25.07.2012

В даній добірці уразливості в веб додатках:

  • gnash security update (деталі)
  • Nagios XI Network Monitor OS Command Injection (деталі)
  • Nagios XI Network Monitor Stored and Reflected XSS (деталі)
  • Forum Oxalis 0.1.2 <= SQL Injection Vulnerability (деталі)
  • plow 0.0.5 <= Buffer Overflow Vulnerability (деталі)
  • HP OpenView Performance Manager PMParamHandler Remote Code Execution Vulnerability (деталі)
  • plow 0.0.5 <= Buffer Overflow Vulnerability (деталі)
  • Freeside SelfService CGI|API 2.3.3 - Multiple Vulnerabilities (деталі)
  • Classified Ads Script PHP v1.1 - SQL Injection Vulnerabilities (деталі)
  • Event Script PHP v1.1 CMS - Multiple Web Vulnerabilities (деталі)