Архів для категорії 'Уразливості'

Добірка уразливостей

16:28 29.03.2012

В даній добірці уразливості в веб додатках:

  • Total Defense Suite UNC Management Web Service uncsp_ViewReportsHomepage SQL Injection Vulnerability (деталі)
  • Multiple vulnerabilities in Dolibarr (деталі)
  • icomex cms (Content Management Solutions) sql injection vulnerability (деталі)
  • EllisLab xss_clean Filter Bypass - ExpressionEngine and CodeIgniter (деталі)
  • Hacking Hollywood Slides, Advisories and Exploits (деталі)
  • Total Defense Suite UNC Management Web Service Database Credentials Disclosure Vulnerability (деталі)
  • Insecure RSA Encryption in jCryption, PEAR Crypt_RSA and Crypt_RSA2 (деталі)
  • clearsilver security update (деталі)
  • Multiple vulnerabilities in OrangeHRM (деталі)
  • Sql injection in SugarCRM (деталі)

Добірка уразливостей

17:00 28.03.2012

В даній добірці уразливості в веб додатках:

  • EMC Documentum xPlore information disclosure vulnerability (деталі)
  • Freelancer calendar <= 1.01 SQL Injection Vulnerability (деталі)
  • Valid tiny-erp <= 1.6 SQL Injection Vulnerability (деталі)
  • Blogs manager <= 1.101 SQL Injection Vulnerability (деталі)
  • OWASP Academy Portal - FREE OWASP TOP 10 security challenges with Hacking-Lab Scripting Vulnerabilities (деталі)
  • Unauthenticated remote code execution on D-Link ShareCenter products (деталі)
  • PmWiki <= 2.2.34 (pagelist) Remote PHP Code Injection Vulnerability (деталі)
  • Multiple web-vulnerabilities in iTop version 1.1.181 (деталі)
  • AdaptCMS 2.x SQL Injection Vulnerability (деталі)
  • CMS Balitbang 3.x SQL Injection Vulnerability (деталі)

Нові XSS уразливості в Register Plus Redux для WordPress

23:59 27.03.2012

Після того як наприкінці минулого року я знайшов 36 уразливостей в плагіні Register Plus Redux для WordPress та виправив їх, я випустив власну версію Register Plus Redux 3.8 (з виправленими уразливостями оригінального плагіна). І от нещодавно, 25.03.2012, під час аудиту безпеки сайта, на якому використовувався Register Plus Redux, я знайшов дві нові Cross-Site Scripting уразливості в цьому плагіні (які також мають місце в форках цього плагіна). Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus Redux для WordPress.

XSS:

На сторінці http://site/wp-login.php?action=register в параметрах user_login і user_email.

Register Plus Redux XSS-1.html

Register Plus Redux XSS-2.html

Ці уразливості пов’язані з variable-width-encoding (за допомогою даної техніки можна обійти захисні фільтри). Ці експлоіти для IE6, для інших браузерів потрібно використовувати інші символи (дана атака можлива в старих браузерах).

Вразливий функціонал з’явився в Register Plus Redux потенційно з версії 3.7.2. Уразливі оригінальний Register Plus Redux та всі плагіни, що базуються на ньому. Зокрема уразливі Register Plus Redux 3.7.2 та наступні версії, мої версії Register Plus Redux 3.8 - 3.8.3, Register Plus Redux Auto Login 3.8.1 та попередні версії.

25.03.2012 в своїй версії Register Plus Redux 3.8.4 я виправив дані уразливості.

Добірка уразливостей

17:03 27.03.2012

В даній добірці уразливості в веб додатках:

  • Mathopd - Directory Traversal Vulnerability (деталі)
  • phpDocumentor: Function call injection (деталі)
  • XSS vulnerability in Joomla 1.6.3 (деталі)
  • FreeWebshop <= 2.2.9 R2 (ajax_save_name.php) Remote Code Execution Vulnerability (деталі)
  • Tiki Wiki CMS Groupware Multiple XSS vulnerabilities (деталі)
  • GreenBrowser iframe content Double Free Vulnerability (деталі)
  • Cross-Site Scripting Vuln in Zoho ManageEngine ADSelfServicePlus (деталі)
  • Multiple vulnerabilities in webERP (деталі)
  • spip security update (деталі)
  • Support Incident Tracker <= 3.65 (translate.php) Remote Code Execution Vulnerability (деталі)

Persistent XSS уразливість в WordPress

23:56 26.03.2012

В серпні була виявлена Cross-Site Scripting уразливість в WordPress. Вона була знайдена silentph33r, про що він написав на форумі та надав власний патч. А також він повідомив про неї розробникам, але жодних офіційних виправлень в WP зроблено не було.

Раніше я вже писав про XSS та BF уразливості в WordPress.

XSS (persistent):

Дана уразливість в post-template.php дозволяє зареєстрованому користувачу з правами Author та вище провести Persistent XSS атаку. XSS код можна розмістити в полі title і він виконається на індексній сторінці та сторінці запису.

  • Wordpress 3.2.1 Core (post-template.php) Improper Sanitizing (Persistent XSS) (деталі)

Уразливі WordPress 3.2.1 та попередні версії. Враховуючи, що не було офіційних заяв розробників про виправлення даної уразливості, то версії 3.3 і 3.3.1 також можуть бути уразливими.

Добірка уразливостей

17:04 26.03.2012

В даній добірці уразливості в веб додатках:

  • Barracuda Spam/Virus WAF 600 - Multiple Web Vulnerabilities (деталі)
  • osCSS2 “_ID” parameter Local file inclusion (деталі)
  • OrderSys <= 1.6.4 Sql Injection Vulnerabilities (деталі)
  • LabStoRe <= 1.5.4 Sql Injection Vulnerabilities (деталі)
  • LabWiki <= 1.1 Multiple Vulnerabilities (деталі)
  • Численні уразливості безпеки в бібліотеці OpenSSL (деталі)
  • Multiple Cross-Site-Scripting vulnerabilities in Dolibarr 3.1.0 (деталі)
  • Multiple security vulnerabilities in AShop (деталі)
  • Local file inclusion in VtigerCRM (деталі)
  • Infoblox NetMRI 6.2.1 Multiple Cross-Site Scripting (XSS) vulnerabilities (деталі)

XSS та BF уразливості в WordPress

23:57 23.03.2012

В WordPress є ще чимало уразливостей, в тому числі тих, які не виправлені до сих пір. І зараз я розповім про три уризливості, дві з яких вже виправлені, а одна має місце навіть в останній версії движка. Це Cross-Site Scripting та Brute Force уразливості WP.

Раніше я вже писав про Brute Force уразливість в WordPress. Нищенаведена BF уразливість є п’ятою Brute Force в WP.

XSS:

В 2007 році я писав про редиректори в WordPress, для яких я випустив патч в MustLive Security Pack v.1.0.5 (і цей патч також захищає від XSS). Тоді дослідники, які знайшли редиректори, не дослідили їх на XSS, тому я вирішив зробити це самостійно.

Через дані редиректори можливі XSS атаки (через data URI):

http://site/wp-login.php?redirect_to=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B&action=logout
http://site/wp-pass.php?_wp_http_referer=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2B

На веб серверах IIS редирект відбувається через заголовок Refresh, а на інших веб серверах - через заголовок Location. Розробники виправили редиректори в WP 2.3 (і зробили це приховано, що є типовим для них з 2007 року). Тому Redirector і XSS атаки можливі лише в попередніх версіях.

Brute Force:

Окрім BF через XML-RPC функціонал, також можна підбирати паролі через APP функціонал. На що я звернув увагу, коли 19.03.2012 вирішив оприлюднити BF через XML-RPC і дослідив APP функціонал.

http://site/wp-app.php

Уразливі WordPress 2.3 - 3.3.1.

Починаючи з версії WP 2.3 в движку з’явилася підтримка Atom Publishing Protocol. В даному функціоналі немає захису від BF атак (використовується Basic Authentication). APP функціонал за замовчуванням відключений з версії 2.6, як і XML-RPC.

Розробники WP відключили його разом з XML-RPC (коли відключали останній), тобто не мотивуючи це як протидію Brute Force, але це в тому числі спрацювало як захист від Brute Force атак. І відповідно ця проблема не стосується тих, хто використовує WordPress починаючи з версії 2.6 з налаштуванням за замовчуванням. А ось для тих, кому потрібно використовувати APP, ті будуть мати Brute Force уразливість, тому що розробники не зробили дієвого захисту від неї.

Існують плагіни для WordPress, що захищають від BF атак через форму логіна (а деякі також і від BF атак через кукіси). Але жоден плагін не захистить від даної атаки через APP та від раніше згаданих атак через XML-RPC та на запаролені записи і сторінки.

Добірка уразливостей

16:05 23.03.2012

В даній добірці уразливості в веб додатках:

Уразливості на iss.incom.ua

23:57 22.03.2012

У грудні, 10.12.2011, я знайшов Cross-Site Scripting та Brute Force уразливості на http://iss.incom.ua - сайті секюріті компанії Інком. Я вже писав про аналогічні уразливості на incom.ua та it-consulting.incom.ua, і такі ж уразливості є на iss.incom.ua та на інших доменах (на різних версіях Джумли). Тому виправляти дані уразливості їм потрібно на всіх своїх сайтах.

Після мого повідомлення адміністраціі сайта стосовно дірок на основному сайті, вони також повинні були зрозуміти, що вони відносяться до всіх їхніх сайтів на Joomla (XSS до версій 1.0.х, а BF до всіх версій).

XSS (для Mozilla та Firefox):

Brute Force:

http://iss.incom.ua/administrator/

Дані уразливості досі не виправлені.

Уразливості на prom.ua

23:53 21.03.2012

14.12.2011

У жовтні, 26.10.2011, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://prom.ua. Про що найближчим часом сповіщу адміністрацію проекту. Prom.ua - це бізнес-каталог компаній України, але врахуючи те, що товари та послуги компаній з каталогу можна замовити на сайті, то цей сайт в тому числі представляє собою онлайн магазин.

Раніше я вже писав про уразливості на платформі prom.ua, знайдених Dementor-ом.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.03.2012

XSS:

Redirector (URL Redirector Abuse):

http://prom.ua/redirect?url=websecurity.com.ua

Дані уразливості досі не виправлені.