Архів за Липень, 2006

Paypal 2 роки не міг закрити XSS уразливість на веб сайті

19:30 24.07.2006

Минулого місяця компанія Netcraft повідомила про наявність XSS уразливості на сайті PayPal, що активно використовувалася проти користувачів платіжної системи. Однак, як виявилося, уразливість на сторінці пожертвування для тимчасово відсторонених користувачів, була виявлена ще 2 роки тому.

Кріс Марлоу намагався попередити PayPal про виявлену уразливість ще в червні 2004 року, але представник PayPal, з яким він спілкувався, не розумів що таке XSS уразливість. В зв’язку з тим, що політика компанії забороняє розкривати адреси електронної пошти співробітників, Кріс не зміг продемонструвати можливість експлуатації уразливості. У результаті Кріс розкрив подробиці уразливості на своєму веб сайті, однак PayPal ніяк не відреагував на цю публікацію.

Уразливість була виправлена лише минулого місяця після того, як компанія Netcraft повідомила про спроби обману користувачів PayPal за допомогою цієї уразливості. Однак, як стало відомо, дотепер існує декілька незакритих уразливостей міжсайтового скриптінга на сайті PayPal.

XSS:

paypal.com/cgi-bin/webscr?cmd=p/gen/–></script><script>alert(’websecurity.com.ua’)</script>

По матеріалам http://www.securitylab.ru.

P.S.

До речі, не тільки PayPal не звертає уваги на уразливості в себе на сайті. Як я писав, і про Cross-Site Scripting на Яндексі (який не пофіксений вже майже два місяці) та Cross-Site Scripting на Рамблері (4 XSS які я два дні тому знайшов і до сих пір їх не виправили).

Cross-Site Scripting на Рамблері

18:55 24.07.2006

22.07.2006

Знайшов сьогодні 4 XSS уразливості на Рамблері.

Про що вже сповістив адміністрацію Рамблера.

Прикладів XSS поки не приводжу, треба дати час адмінам на виправлення уразливостей. Пізніше я приведу конкретні приклади XSS на Рамблері.

24.07.2006

Вже дві доби пройшло з тих пір як я знайшов уразливості на сайті Рамблера, і повідомив про них адмінів, але жодної відповіді від них не отримав. І дані уразливості до сих пір доступні на Рамблері.

Як і планував привожу приклади XSS:

Скрипт: http://adstat.rambler.ru/wrds/ (Статистика по поисковым запросам)

  1. alert(document.cookie)
  2. alert(document.cookie)
  3. alert(document.cookie)
  4. alert(document.cookie)

Дані уразливості типу міжсайтовий скриптінг доступні доки їх не пофіксять адміни Рамблера :cool:

Добірка уразливостей

23:33 23.07.2006

В даній добірці уразливості в веб додатках:

  • SQL-ін’єкція в Professional Home Page Tools Guestbook (деталі)
  • Міжсайтовий скриптінг (XSS) в hwdeGUEST (деталі)
  • Міжсайтовий скриптінг в osDate (деталі)
  • SQL-ін’єкція в Eskolar CMS (деталі)
  • Завантаження довільних файлів в toendaCMS (деталі)
  • Міжсайтовий скриптінг в WebScarab (деталі)

По матеріалам http://www.securitylab.ru.

Exploit для рhpBB 3

19:20 23.07.2006

Новий експоіт для нової версії форуму рhpBB - рhpBB 3 (який зараз перебуває в стані бета версії - 17.06.2006 вийшов phpBB 3.0 Beta1).

Exploits PhpBB 3 memberlist.php (’ip’ argument SQL injection, admin credentials disclosure).

Свіженький експлоіт для останної рhpBB :-) - в плані багів рhpBB завжди був в авангарді, щойно вийде нова версія (навіть бета), як одразу ж знаходять уразливості ;-) і з’являються експлоіти.

Експлоіт: phpbbex.rar

Помилки на Вебалті

16:05 22.07.2006

Як я писав 06.07.2006 в себе на форумі, в Рунеті з’явилася нова пошукова система. І в роботі даної системи я виявив декілька помилок.

Як ви можете прочитати в статті з lenta.ru, у Рунеті з’явиться нова пошукова система - Вебальта (http://www.webalta.ru).

Про вебальту я читав у новинах і раніше, ось тепер розробники начебто добралися до публічного тестування пошукової системи. Зайшов глянути, що там новенького в системі. І відразу знайшов невеликий баг :-) (про що одразу повідомив розробників). Проблема в недостатній перевірці вхідних даних.

Можете спробувати пошукати:
http://www.webalta.ru/search?q=&city=%E2%20%EF%EE%EF%E5

Після повідомлення Вебальти, про дану помилку, я через деякий час отримав відповідь від служби підтримки Webalta, що мовляв спасибі, займемося цією помилкою.

Вони то трохи підправили, але не виправили повністю. Про що я їх додаткового повідомив. Так до сих пір і не вирішили проблему остаточно.

Новий варіант:
http://www.webalta.ru/search?q=&city=%EF%EE%EF%E5

Окрім цього бага з “Искать в”, ще є один баг в работі пошуковця: http://www.webalta.ru/search?q=&city=

При такому порожньому запиті, виводить інформацію (чомусь): “Cтраницы – 1-20 из приблизительно 303 000 найденных (0,01 секунды)”. Хоча не повинний пошуковець нічого виводити, тому що запит порожній (q=).

Причому якщо забрати змінну cіty, система вже нічого не виводить як і повинно бути: http://www.webalta.ru/search?q=

Добірка уразливостей

15:05 21.07.2006

В даній добірці уразливості в веб додатках:

  • CMS Mundo SQL Injection Vulnerabilities (деталі)
  • FLV Players Multiple Input Validation Vulnerabilities (деталі)
  • Lazarus Guestbook Cross Site Scripting Vulnerabilities (деталі)
  • TOPo v.2.2.178 Account Reset (деталі)
  • SQuery <= 4.5(libpath) Remote File Inclusion Exploit (деталі)

По матеріалам http://www.security.nnov.ru.

Журнали BugsWeek

14:45 21.07.2006

З 17.02.2006 я випускаю внутрішньофорумний журнал BugsWeek на форумі брокера Просперо.

А з 03.06.2006 також випускаю внутрішньофорумний журнал BugsWeek@Procontext на форумі брокера Проконтекст.

BugsWeek та BugsWeek@Procontext - це внутрішньофорумні журнали про багі в системі. Мрія кожного адміна ;-) . В своїх випусках я описую знайдені пимилки в даних системах рекламних брокерів.

Добірка уразливостей

23:39 19.07.2006

В даній добірці уразливості в веб додатках:

  • CzarNews “tpath” File Inclusion Vulnerability (деталі)
  • SubberZ[Lite] - Remote File Include (деталі)
  • perForms <= 1.0 ([mosConfig_absolute_path]) Remote File Inclusion (деталі)
  • flatnuke <= 2.5.7 arbitrary php file upload (деталі)
  • Flipper Poll <= 1.1.0 Remote File Inclusion Vulnerability (деталі)
  • Orbitmatrix PHP Script v1.0 (деталі)
  • Photocycle v1.0 - XSS (деталі)
  • ScozNews Final-Php <=1.1 Remote File Inclusion Vulnerability (деталі)
  • Multiple Mambo/Joomla Component Remote File Include Vulnerabilities (деталі)

По матеріалам http://www.security.nnov.ru.

MustLive Security Pack v.1.0.3

02:14 19.07.2006

02.04.2006 вийшла наступна версія мого Security Pack.

MustLive Security Pack v.1.0.3
Copyright © MustLive 2005-2006
Last updated: 02.04.2006
http://mlfun.org.ua

В Security Pack входить:

1) Захист від Спамботів

2) Захист від взлому: phpBB security fix #1

3) Захист від взлому: IPB security fix #1

4) Захист від взлому: IPB security fix #2

Деталі на форумі.

MustLive Security Pack v.1.0.2

02:10 19.07.2006

04.03.2006 вийшла наступна версія мого Security Pack.

MustLive Security Pack v.1.0.2
Copyright © MustLive 2005-2006
Last updated: 04.03.2006
http://mlfun.org.ua

В Security Pack входить:

1) Захист від Спамботів

2) Захист від взлому: phpBB security fix #1

3) Захист від взлому: IPB security fix #1

Деталі на форумі.