Архів за Травень, 2008

Уразливості на SPI Dynamics та HP

23:53 07.05.2008

Ще у січні, 31.01.2007, я знайшов численні Cross-Site Scripting уразливості на http://www.spidynamics.com - сайті секюріті компанії SPI Dynamics. Що є розробником сканера безпеки WebInspect.

Це були UXSS уразливості, котрих всього на сайті за даними Гугла було до 78 - тобто на сайті було 78 pdf файлів не захищених від XSS в PDF. Що доволі несерйозно для секюріті компанії.

XSS:

UXSS через HackingFeeds.pdf

Після того, як в минулому році HP придбала SPI Dynamics, сайт www.spidynamics.com більше не працює і зараз редиректить на https://h10078.www1.hp.com. Підхід до безпеки після купівлі SPI Dynamics, у Hewlett-Packard залишився той самий - на UXSS вони зовсім не звертають уваги (хоча звичайних XSS вони намагаються не допускати, в тому числі і за рахунок використання WAF).

XSS:

UXSS через BillyHoffman-Ajax(in)security.pdf

Лише у HP на h71028.www7.hp.com даних уразливостей більше ;-) (бо більше pdfок) - за даними Гугла на сайті налічується до 4600 UXSS уразливостей (в 4600 pdf файлах).

Численні уразливості в Microsoft Internet Explorer і Mozilla Firefox

22:44 07.05.2008

В минулому році були виявлені численні уразливості в Microsoft Internet Explorer і Mozilla Firefox.

Уразливі продукти: Internet Explorer 6, Internet Explorer 7, Firefox 2.0.

Короткочасні умови в Internet Explorer дозволяють міжсайтовий доступ. Міжсайтова підміна iframe у Mozilla Firefox. Обхід затримки в діалогах підтвердження завантаження файлів Mozilla Firefox. Підміна адресного рядка в Internet Explorer.

Уразливості на rupor.info

19:39 07.05.2008

18.01.2008

У червні, 19.06.2007 (а також додатково сьогодні), я знайшов Cross-Site Scripting уразливості на проекті http://rupor.info (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

07.05.2008

XSS:

Дана уразливість вже не працює, тому що в скрипті full.php заданий редирект на основний сайт.

XSS:

Дані уразливості досі не виправлені.

Добірка експлоітів

17:19 07.05.2008

В даній добірці експлоіти в веб додатках:

  • Mambo Component Awesom <= 0.3.2 (listid) SQL Injection Vulnerability (деталі)
  • Mambo Component com_downloads Remote SQL Injection Vulnerability (деталі)
  • Joomla Component NeoGallery 1.1 SQL Injection Vulnerability (деталі)
  • Mix Systems CMS (parent/id) Remote SQL Injection Exploit (деталі)
  • PacerCMS 0.6 (last_module) Remote Code Execution Vulnerability (деталі)
  • SAPID CMF Build 87 (last_module) Remote Code Execution Vulnerability (деталі)
  • ITechBids 6.0 (detail.php item_id) SQL Injection Vulnerability (деталі)
  • PKs Movie Database 3.0.3 XSS / SQL Injection Vulnerabilities (деталі)
  • vKios <= 2.0.0 (products.php cat) Remote SQL Injection Exploit (деталі)
  • Exploits eSyndiCat Input Validation Error Vulnerability (деталі)

Уразливість в pMachinePro

23:56 06.05.2008

У жовтні, 16.10.2007, я знайшов HTTP Response Splitting уразливість в системі pMachinePro. Раніше я вже писав стосовно редиректора в даній CMS.

HTTP Response Splitting уразливість в скрипті sitelaunch.php в параметрі go. Котра може бути використана зокрема для проведення Cross-Site Scripting атаки.

XSS:

http://site/members/sitelaunch.php?go=%0AContent-Type:html%0A%0A%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія pMachinePro 2.4 та попередні версії. Дана CMS більше не підтримується і на зміну їй пришла нова система - ExpressionEngine. Про уразливість в якій я також вже писав.

Використання Expect у Flash

22:36 06.05.2008

Як написав RSnake в своєму записі More Expect Exploitation In Flash, використання флеша для проведення XSS атак через заголовок Expect знову можливе. Раніше у флеші можна було відправляти заголовки Expect і деякий час тому Adobe виправила це (заборонивши цю можливість). Але як вияснилося, є можливість обійти цю заборону і відправляти заголовки Expect.

Для проведення у флеші XSS атак через заголовок Expect на старі версії Apache раніше використовувався наступний синтаксис:

req.addRequestHeader("Expect","<script>alert('XSS')</script>");

Що було виправлено в нових версіях флеш плагіна. Але, як виявив Titon, зараз можна відправляти Expect заголовки наступним чином:

req.addRequestHeader("Expect:FooBar","<script>alert('XSS')</script>");

Тобто додавши деякий текст після двокрапки можна обійти дану заборону і виконати у флеші XSS атаку через заголовок Expect. Так що дана уразливість повернулася ;-) . І тому адміністраторам варто не забувати оновлювати свої Апачі.

Численні уразливості в продуктах Oracle

20:48 06.05.2008

Виявленні численні уразливості в продуктах Oracle.

Уразливі продукти: Oracle Database 10g, Oracle Application Server 10g, Oracle E-Business Suite 11i, Oracle Enterprise Manager 10.x, Oracle PeopleSoft Enterprise Tools 8.x, Oracle9i Database Enterprise Edition, Oracle9i Database Standard Edition, Oracle Developer Suite 10g, Oracle9i Developer Suite, Oracle9i Application Server.

Дані уразливості дозволяють віддаленому користувачу виконати XSS напад, викликати відмову в обслуговуванні, одержати доступ до важливих даних через SQL Injection і скомпрометувати цільову систему.

  • Множественные уязвимости в продуктах Oracle (деталі)

Добірка уразливостей

16:34 06.05.2008

В даній добірці уразливості в веб додатках:

Уразливість на www.ncjrs.gov

20:21 05.05.2008

21.01.2008

У червні, 18.06.2007, я знайшов Cross-Site Scripting уразливість на одному з сайтів міністерства Юстиції США http://www.ncjrs.gov - National Criminal Justice Reference Service. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

05.05.2008

XSS:

Дана XSS в DOM спрацює при кліку на лінки “See all 100 Publications (Full Text)”, “See all 100 Publications (Abstracts Only)”, “See all 100 Federal Justice Web sites”, “See all 62 Q&A”, “See all 37 Related Links”, “Publications (Full Text) (100)”, “Publications (Abstracts Only) (100)”, “Federal Justice Web Sites (100)”, “Q&A (62)”, “Related Links (37)”, “Justice Events (6)”.

Дана уразливість досі не виправлена.

Добірка експлоітів

16:18 05.05.2008

В даній добірці експлоіти в веб додатках:

  • Mambo Component SOBI2 RC 2.5.3 SQL Injection Vulnerability (деталі)
  • Mambo Component Shambo2 (Itemid) Remote SQL Injection Vulnerability (деталі)
  • Joomla Component Ynews 1.0.0 (id) Remote SQL Injection Vulnerability (деталі)
  • PowerNews (Newsscript) 2.5.6 Local File Inclusion Vulnerabilities (деталі)
  • Backup Exec System Recovery Manager <= 7.0.1 File Upload Exploit (деталі)
  • Journalness <= 4.1 (last_module) Remote Code Execution exploit (деталі)
  • Open-Realty <= 2.4.3 (last_module) Remote Code Execution Exploit (деталі)
  • DomPHP 0.82 (index.php page) Local File Inclusion Vulnerability (деталі)
  • Limbo CMS <= 1.0.4.2 Cuid cookie Blind SQL Injection Exploit (деталі)
  • VP-ASP Shopping Cart 6.50 - Cross-Site Scripting Vulnerability (деталі)