Архів за Листопад, 2007

MoBiC-23: Math Comment Spam Protection CAPTCHA bypass

20:43 23.11.2007

Next participant of the project is Math Comment Spam Protection. It is captcha plugin for WordPress. Vulnerable version is Math Comment Spam Protection 2.1 (and previous versions).

Statistics at wordpress.org said that this plugin was downloaded 1776 times. And taking into account that this plugin also can be downloaded from others sources, so total amount of downloads and sites which use this plugin is much more. So there are many thousands of sites which are in risk with this plugin.

This is text logical captcha and it is vulnerable for MustLive CAPTCHA bypass method. This Insufficient Anti-automation hole I found 21.10.2007 (at tehposse.org and yesterday I tested the plugin itself).

For bypassing captcha you need to use the same mcspvalue and mcspinfo values many times (for every post). This is classic MustLive CAPTCHA bypass method, which easily bypass text logical captchas.

Insufficient Anti-automation:

Math Comment Spam Protection CAPTCHA bypass.html

This exploit for educational purposes only.

You need to setup exploit to test it (set site’s URL and others data). If you want to test it immediately, here is online example.

I found this hole at tehposse.org which is using Math Comment Spam Protection plugin (admin only changed form’s fields names from mcspvalue and mcspinfo to mscpvalue and mscpinfo).

Insufficient Anti-automation:

tehposse.org CAPTCHA bypass.html

Guys not overdo with this Captcha bypass test. Not post too much at this site. This exploit for educational purposes only.

Moral: never make such unreliable captchas.

P.S.

Also I prepared another vulnerabilities in Math Comment Spam Protection. So wait for today’s bonus post ;-) .

Добірка експлоітів

17:32 23.11.2007

В даній добірці експлоіти в веб додатках:

  • phpTrafficA <= 1.4.2 (pageid) Remote SQL Injection Vulnerability (деталі)
  • e107 <= 0.7.8 (photograph) Arbitrary File Upload Vulnerability (деталі)
  • DreamLog 0.5 (upload.php) Arbitrary File Upload Exploit (деталі)
  • SiteDepth CMS 3.44 (ShowImage.php name) File Disclosure Vulnerability (деталі)
  • 6ALBlog (newsid) Remote SQL Injection Vulnerability (деталі)
  • eDocStore (doc.php doc_id) Remote SQL Injection Vulnerability (деталі)
  • Pagetool 1.07 (news_id) Remote SQL Injection Vulnerability (деталі)
  • elkagroup Image Gallery 1.0 Remote SQL Injection Vulnerability (деталі)
  • EVA-Web 1.1<= 2.2 (index.php3) Remote File Inclusion Vulnerabilities (деталі)
  • 0day exploit for PHP-nuke <=8.0 Final Blind sql injection attack in INSERT syntax version, when 'HTTP Referers' block is on (деталі)

Місяць багів в Капчах: день двадцять другий

23:49 22.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нову уразливість.

На двадцять другий день Місяця багів в Капчах я опублікував інформацію про дірку в Капчі peterhost.ru. Дана Капча вразлива до MustLive CAPTCHA bypass method.

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-22: peterhost.ru CAPTCHA bypass

22:51 22.11.2007

Next participant of the project is captcha at peterhost.ru. Which is using in comments form in articles at the site.

This is text captcha and it is vulnerable for MustLive CAPTCHA bypass method. Most interesting that hole is in article about protection from DoS attacks. This Insufficient Anti-automation hole I found 24.10.2007.

For bypassing captcha you need to use the same id and Numba values many times (for every post). This is classic MustLive CAPTCHA bypass method, which easily bypass text captchas.

Insufficient Anti-automation:

peterhost.ru CAPTCHA bypass.html

Guys not overdo with this Captcha bypass test. Not post too much at this site. This exploit for educational purposes only.

Moral: never make such insecure captchas.

Міжсайтовий скриптінг в Mozilla Firefox

20:12 22.11.2007

Виявлена уразливість в Mozilla Firefox, що дозволяє віддаленому користувачу зробити XSS напад.

Уразливі версії: Mozilla Firefox 2.0.0.9, можливо більш ранні версії.

Уразливість існує через те, що оброблювач протоколу “jar:” не перевіряє MIME тип вмісту архівів. Віддалений користувач може завантажити на сервер визначені файли (наприклад, .zip, .png, .doc, .odt, .txt) і виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в Mozilla Firefox (деталі)

Добірка уразливостей

16:45 22.11.2007

В даній добірці уразливості в веб додатках:

  • MyServer-0.8.9 - xss in sample cgi page (деталі)
  • MyServer-0.8.9 - source code disclosure (деталі)
  • Cisco CallManager 4.1 Input Validation Vulnerability (деталі)
  • Уязвимость в Liesbeth base CMS (деталі)
  • Fujitsu-Siemens ServerView Remote Command Execution (деталі)
  • Maia Mailguard 1.0.2 Arbitrary Code Execution (деталі)
  • Session fixation in Zen Cart CMS (деталі)
  • SQL-ін’єкція в NuStore (деталі)
  • Directory traversal vulnerability in Sorin Chitu Telnet-FTP Server 1.0 (деталі)
  • DoS vulnerability in Sorin Chitu Telnet-FTP Server 1.0 (деталі)
  • Multiple directory traversal vulnerabilities in Serendipity (деталі)
  • SQL-ін’єкція в USupport (деталі)
  • SQL-ін’єкція в NuRealestate (деталі)
  • Cross-site scripting (XSS) vulnerability in Simple PHP Gallery 1.1 (деталі)
  • Vulnerability in Simple PHP Gallery 1.1 (деталі)

Місяць багів в Капчах: день двадцять перший

23:54 21.11.2007

Продовжується Місяць багів в Капчах і сьогодні я опублікував нову уразливість.

На двадцять перший день Місяця багів в Капчах я опублікував інформацію про дірку в Капчі AIP (це плагін для ASP.NET). Дана Капча вразлива до Advanced MustLive CAPTCHA bypass method.

Очікуємо на наступний день Month of Bugs in Captchas.

MoBiC-21: AIP CAPTCHA bypass

22:41 21.11.2007

Next participant of the project is AIP captcha. It is Auto-Input Protection (AIP) for ASP.NET. This captcha plugin is using at some amount of sites and all of them are in risk with this insecure captcha.

This captcha plugin is vulnerable for Advanced MustLive CAPTCHA bypass method. In current example plugin is using at contact me page. This Insufficient Anti-automation hole I found 30.10.2007.

In Advanced MustLive CAPTCHA bypass method you need to use the same ctl00$Main$aip$input value for every post. And because sites with AIP are using ASP.NET, you need also to bypass (bult-in) CSRF protection also. For this you can use the same __VIEWSTATE and __EVENTVALIDATION values.

Insufficient Anti-automation:

AIP CAPTCHA bypass.html

This exploit for educational purposes only.

You need to setup exploit to test it (set site’s URL and others data). If you want to test it immediately, here is online example.

I found this hole at adamcooper.com which is using AIP captcha.

Insufficient Anti-automation:

adamcooper.com CAPTCHA bypass.html

Guys not overdo with this Captcha bypass test. This exploit for educational purposes only.

Moral: never make such unreliable captchas.

Уразливість в ExpressionEngine

20:25 21.11.2007

15.10.2007

Вчора, 14.10.2007, я знайшов Cross-Site Scripting уразливість в системі ExpressionEngine. Нещодавно я вже писав стосовно редиректора в даній CMS.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

21.11.2007

HTTP Response Splitting уразливість в скрипті index.php в параметрі URL. Котра може бути використана зокрема для проведення Cross-Site Scripting атаки.

XSS:

http://site/index.php?URL=%0AContent-Type:html%0A%0A%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія ExpressionEngine 1.2.1 (та попередні). В версії ExpressionEngine 1.3.1 уразливість вже виправлена. До речі, після анонсування даної уразливості я знайшов нову дірку в EE (в останній версії движка), про що напишу з часом.

Добірка експлоітів

16:39 21.11.2007

В даній добірці експлоіти в веб додатках:

  • Powl 0.94 (htmledit.php) Remote File Inclusion Vulnerability (деталі)
  • Sun Board 1.00.00 alpha Remote File Inclusion Vulnerabilities (деталі)
  • NetClassifieds (SQL/XSS/Full Path) Multiple Remote Vulnerabilities (деталі)
  • Pharmacy System 2.0 (index.php ID) Remote SQL Injection Vulnerability (деталі)
  • Simple Invoices 2007 05 25 (index.php submit) SQL Injection Exploit (деталі)
  • DAGGER Web Engine <= 23jan2007 Remote File Inclusion Vulnerability (деталі)
  • Pluxml 0.3.1 Remote Code Execution Exploit (деталі)
  • BugMall Shopping Cart 2.5 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • b1gbb 2.24.0 (footer.inc.php tfooter) Remote File Inclusion Vulnerability (деталі)
  • 0day exploit for PHP-nuke <=8.0 Final Blind sql injection attack in INSERT syntax version for every base (PostgreSQL,mssql...) except MySQL base (деталі)