Архів для категорії 'Уразливості'

Добірка уразливостей

16:06 31.05.2012

В даній добірці уразливості в веб додатках:

  • CheckPoint Firewall VPN - Information Disclosure (деталі)
  • Landshop v0.9.2 - Multiple Web Vulnerabilities (деталі)
  • ME Firewall Analyzer v7.2 - Cross Site Vulnerabilities (деталі)
  • Flatnux CMS 2011 08.09.2 - Multiple Web Vulnerabilities (деталі)
  • DirectAdmin v1.403 - Cross Site Scripting Vulnerability (деталі)
  • Multiple Vulnerabilities in Uploadify 2.1.4 (деталі)
  • File Existence Disclosure in Uploadify 3.0.0 (деталі)
  • vBulletin 4.1.10 Sql Injection Vulnerabilitiy (деталі)
  • 0day; Open Proxy vulnerability in Umbraco 4.7 (деталі)
  • Enterasys SecureStack Switch v6.x - Multiple Persistent XSS Vulnerabilities (деталі)

Уразливість на plimus.com

16:11 30.05.2012

05.02.2012

У грудні, 01.12.2011, я знайшов Denial of Service уразливість на відомому сайті http://plimus.com. Про що найближчим часом сповіщу адміністрацію сайта.

Plimus - це популярна е-комерс система, що дозволяє продавати та купувати товари і послуги через свій сайт. І його власники заявляють про відповідність PCI DSS, при цьому маючи уразливості на сайті. Стосовно дірок на сайтах онлайн магазинів та електронних платіжних систем в останнє я писав про уразливості на www.allmoney.com.ua.

Детальна інформація про уразливість з’явиться пізніше.

30.05.2012

DoS:

https://secure.plimus.com/servlet/humanity.jpg?imageWidth=10000&imageHeight=10000

Використовуючи великі значення в параметрі imageWidth, imageHeight або в обох параметрах можна спожити всю пам’ять сервера. Про аналогічні DoS уразливості в багатьох веб додатках, в тому числі в Megapolis.Portal Manager, що використовується на багатьох українських державних сайтах та сайтах спецслужб, я вже писав раніше.

Дана уразливість досі не виправлена. Що несерйозно для відомого е-комерс сайта.

XSS уразливість в Yandex.Server

15:18 28.05.2012

У травні, 18.05.2012, під час пентесту, я виявив нову Cross-Site Scripting уразливість в Yandex.Server (Яндекс.Сервер). Причому в версії Яндекс.Сервер Enterprise, але Free Edition також повинна бути уразливою.

Раніше я вже писав про уразливості в пошуці Яndex.Server.

XSS:

http://site/search/?text=%27);alert(document.cookie)//

Уразливі Yandex.Server 2010 9.0 Enterprise та попередні версії.

Добірка уразливостей

16:24 18.05.2012

В даній добірці уразливості в веб додатках:

  • Cisco Firewall Services Module Crafted Protocol Independent Multicast Message Denial of Service Vulnerability (деталі)
  • Tufin SecureTrack Cross Site Script (деталі)
  • Hotel Booking Portal SQL Injection (деталі)
  • phpPaleo Local File Inclusion (деталі)
  • e-ticketing SQL Injection (деталі)
  • Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module (деталі)
  • Multiple vulnerabilities in osCmax (деталі)
  • Astaro Command Center v2.x - Multiple Web Vulnerabilities (деталі)
  • Vulnerabilities in phpMyAdmin (деталі)
  • typo3-src security update (деталі)

Добірка уразливостей

17:29 17.05.2012

В даній добірці уразливості в веб додатках:

  • Multiple permanent XSS vulnerabilities in EMC Documentum eRoom (деталі)
  • Prado TJavaScript::encode() script injection vulnerability (деталі)
  • PHP Grade Book Unauthenticated SQL Database Export (деталі)
  • phpMoneyBooks Local File Inclusion (деталі)
  • Matthew1471s ASP BlogX - XSS Vulnerabilities (деталі)
  • EMC Documentum eRoom Multiple Vulnerabilities (деталі)
  • Multiple Vulnerabilities in NextBBS 0.6.0 (деталі)
  • Cross-site scripting vulnerability in Invision Power Board version 3.2.3 (деталі)
  • tryton-server security update (деталі)
  • Multiple Vulnerabilities in Coppermine 1.5.18 (деталі)

Добірка уразливостей

17:23 16.05.2012

В даній добірці уразливості в веб додатках:

  • HP Data Protector Express, Remote Denial of Service (DoS), Execution of Arbitrary Code (деталі)
  • Minify and related plugins DOM-Based XSS Vulnerability (деталі)
  • seditio165_CSRF_and_world_readble_db_dumpissuses (деталі)
  • Multiple vulnerabilities in Open Journal Systems (OJS) (деталі)
  • struts2 xsltResult Local code execution vulnerability (деталі)
  • Apache Wicket XSS vulnerability via pageMapName request parameter (деталі)
  • Apache Wicket serving of hidden files vulnerability (деталі)
  • XSS in Tiki Wiki CMS Groupware (деталі)
  • Vbulletin 4.0.x => 4.1.3 (messagegroupid) SQL injection Vulnerability (деталі)
  • CobraScripts (search_result.php?cid) Remote SQL injection Vulnerability (деталі)

Добірка уразливостей

17:28 15.05.2012

В даній добірці уразливості в веб додатках:

  • Yealink VOIP Phone Persistent Cross Site Scripting Vulnerability (деталі)
  • Multiple XSS in Fork CMS (деталі)
  • Multiple SQL injections in rivettracker <=1.03 (деталі)
  • OSClass directory traversal (leads to arbitrary file upload) (деталі)
  • Ilient SysAid v8.5.05 - Multiple Web Vulnerabilities (деталі)
  • SAP Business Objects XI R2 Infoview Multiple XSS (деталі)
  • Iciniti Store SQL Injection (деталі)
  • Synology Photo Station 5 - Reflected Cross-Site Scripting (деталі)
  • Wikidforum 2.10 Multiple security vulnerabilities (деталі)
  • WikyBlog 1.7.3RC2 XSS vulnerability (деталі)

Добірка уразливостей

16:29 14.05.2012

В даній добірці уразливості в веб додатках:

  • Python httplib2 vulnerability (деталі)
  • Lastguru ASP GuestBook ‘View.asp’ - SQL Injection Vulnerability (деталі)
  • Symfony2 Local File Disclosure (деталі)
  • Timesheet Next Gen 1.5.2 Multiple SQLi (деталі)
  • Open-Realty CMS 2.5.8 (2.x.x) <= "select_users_template" Local File Inclusion Vulnerability (деталі)
  • Etano 1.x <= Multiple Cross Site Scripting Vulnerabilities (деталі)
  • 11in1 CMS v1.2.1 - SQL Injection Vulnerabilities (деталі)
  • cgcraft llc (collections.php?id) Cross Site Scripting Vulnerabilities (деталі)
  • Cross Site Scription Vulnerability in vBulletin 4.1.3, 4.1.4 and 4.1.5 (деталі)
  • Community Server - Stored Cross-Site Scripting in User’s Signature (деталі)

IAA, Redirector та XSS уразливості в WordPress

23:56 26.04.2012

Окрім згаданих мною в 2007 році двох редиректорів (які окрім Redirector, також уразливі до XSS), є багато інших редиректорів. І один зі знайдених мною 13.02.2012 редиректорів (хоча захистився від нього я ще на початку 2007 року) я оприлюдню зараз, а з часом й інші редиректори.

Ще з WP 2.0 є Insufficient Anti-automation, Redirector і Cross-Site Scripting уразливості в wp-comments-post.php. З IAA я стикнувся одразу, як почав використовувати WP в 2006 році. Якщо розробники виправили попередні два редиректори (і уразливості в них) в WP 2.3, то ці уразливості не виправлені навіть в WP 3.3.1.

Раніше я вже писав про DoS та SQL Injection уразливості в WordPress.

Insufficient Anti-automation:

Відсутність капчі в формі коментарів дозволяє проводити автоматизовані атаки. Розробники досі не встановили капчу в форму коментарів WP (з першої версії движка), що окрім IAA атак, також дозволяє проводити Redirector і XSS атаки.

По замовчуванню в WordPress включена премодерація, а також існує вбудований анти-спам фільтр. Якщо 10 років тому премодерації вистачило б, то вже давно цей механізм не може вважатися достатнім захистом від спаму, а анти-спам фільтр має ефективність менше 1% - лише деякі зі спам повідомлень він помічає як спам. А також ці механізми не захищають від нижченаведених атак. Також з WP постачається плагін Akismet, що захищає від спаму “без капчі”. Але по замовчуванню він відключений та порівняно з капчею вважається менш надійним і також не захищає від нижченаведених атак.

Redirector (URL Redirector Abuse):

WordPress Redirector.html

XSS:

WordPress XSS.html

XSS атака можлива на різні браузери, але її провести важче ніж у випадку попередніх двох редиректорів (через data URI). На веб серверах IIS редирект відбувається через заголовок Refresh, а на інших веб серверах - через заголовок Location.

В зв’язку з особливостями роботи даного скрипта (фільтрація важливих символів та додавання якорю), для виконання JS коду потрібно використовувати хитрі обхідні методи. При цьому, якщо редирект відбувається через заголовок Location, код спрацьовує в Opera 10.62 і він повинен працювати в Firefox, IE6 і Chrome, але різні версії Firefox (та IE6 і Chrome) упорно ігнорують даний заголовок (виводячи лише пусту сторінку) - при тому, що окремо заголовок Location з даним кодом спрацьовує в Firefox і в інших браузерах, але не в рамках WordPress. З комбінованим варіантом javascript URI + data URI та сама ситуація.

Для цих атак непотрібно мати акаунт на сайті й немає значення чи увімкнена премодерація або плагін Akismet. Єдине що може захистити від цих атак - це капча в формі коментарів, причому надійна (або повне виключення коментарів, але з капчею можна продовжити використовувати цей функціонал). Таким чином капча захищає як від IAA, так і від Redirector та XSS уразливостей.

Уразливі WordPress 2.0 - 3.3.1.

Добірка уразливостей

17:25 25.04.2012

В даній добірці уразливості в веб додатках: