Архів за Жовтень, 2008

Cross-Site Scripting уразливості в MagaZilla

19:36 04.10.2008

28.01.2008

У жовтні, 03.10.2007, я знайшов Cross-Site Scripting уразливості на http://www.magazilla.ua та http://www.magazilla.ru. Про що найближчим часом сповіщу адміністрацію сайтів.

Уразливості в скрипті каталогу MagaZilla, подібні до тих, що я вже раніше в червні знайшов на market.online.ua та market-ru.online.ua. Даний скрипт каталогу розроблений Nadavi (це система контекстного розміщення прайсів). Враховуючи, що скрипт даної системи розміщений на багатьох сайтах, всі вони є під ризиком і можуть мати XSS уразливості.

Як я сьогодні перевірив, наступні сайти, що використовують систему Nadavi, мають Cross-Site Scripting уразливості: вищезгадані www.magazilla.ua і www.magazilla.ru та market.join.com.ua, market-ru.join.com.ua, www.nadavi.ru, www.nadavi.com.ua, www.e-katalog.ru, www.e-katalog.com.ua, www.pokupaj.ru, www.pokupaj.com.ua, www.climat-club.ru і www.climat-club.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.10.2008

XSS:

http://www.magazilla.ua

http://www.magazilla.ru

http://market.join.com.ua

http://market-ru.join.com.ua

Дані уразливості були виправлені, але лише частково. Тому дана фільтрація легко обходиться і XSS знову працює.

XSS:

http://www.magazilla.ua

http://www.magazilla.ru

http://market.join.com.ua

http://market-ru.join.com.ua

На www.nadavi.ru та www.nadavi.com.ua уразливості зовсім не були виправлені.

XSS:

http://www.nadavi.ru

http://www.nadavi.com.ua

Детальну інформацію про уразливості на інших сайтах зі скриптом каталогу MagaZilla я напишу в другому записі.

Добірка експлоітів

16:21 04.10.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component JooBlog 0.1.1 Blind SQL Injection Exploit (деталі)
  • Joomla Component EasyBook 1.1 (gbid) SQL Injection Exploit (деталі)
  • Insanely Simple Blog 0.5 (index) Remote SQL Injection Vulnerabilities (деталі)
  • yBlog 0.2.2.2 (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • DCFM Blog 0.9.4 (comments) Remote SQL Injection Vulnerability (деталі)
  • ErfurtWiki <= R1.02b (css) Local File Inclusion Vulnerabilities (деталі)
  • Achievo <= 1.3.2 (fckeditor) Arbitrary File Upload Exploit (деталі)
  • Telephone Directory 2008 Arbitrary Delete Contact Exploit (деталі)
  • ASP Download 1.03 Arbitrary Change Administrator Account Vulnerability (деталі)
  • Syndeo CMS 2.6.0 (LFI/XSS) Multiple Remote Vulnerabilities (деталі)

Хакінг веб сервісів .NET

22:46 03.10.2008

В своїй презентації AppSec 2007 - .NET Web Services Hacking, Shreeraj Shah розповідає про безпеку сервісів на платформі .NET. Він описує поширені атаки на сайти на даній платформі та методи захисту від них.

Оновлення безпеки Invision Power Board 2.2.x-2.3.x

19:29 03.10.2008

На початку вересня розробники Invision Power Board випустили оновлення для безпеки Invision Power Board (IP.Board) лінійки версій 2.2 та 2.3.

Виправлення критичне. Даний патч виправляє SQL Injection уразливість в xmlout.php. Про дану SQL Injection в IPB я вже писав.

Уразливі версії Invision Power Board v2.3.5 (версія до 02.09.2008) та попередні версії.

  • Обновление безопасности Invision Power Board 2.2.x-2.3.x (деталі)

Добірка уразливостей

17:32 03.10.2008

В даній добірці уразливості в веб додатках:

  • SimpGB version 1.46.02 Multiple XSS Attack Vulnerabilities (деталі)
  • SimpGB version 1.46.02 File Content Disclosure Vulnerability (деталі)
  • SimpNews version 2.41.03 Multiple XSS Attack Vulnerabilities (деталі)
  • EnterpriseDB Advanced Server 8.2 Unitialized Pointer (деталі)
  • Unauthorized File Upload in SiteX CMS (деталі)
  • Sql Injection in SiteX CMS 0.7.3 Beta (деталі)
  • Another Sql Injection in NukeSentinel 2.5.11 (деталі)
  • Vulnerabilities in X-script GuestBook (деталі)
  • ASP-CMS version 1 default password location (деталі)
  • phpBB Mod OpenID 0.2.0 BBStore.php Remote File Inclusion (деталі)

DoS уразливість в Mozilla Firefox

23:54 02.10.2008

У вересні, 09.09.2008, я знайшов Denial of Service уразливість в Mozilla Firefox. Дана атака була мені відома для старих версії Mozilla та Firefox, але в Firefox 3 вона була виправлена (за рахунок покращення блокування попапів). Так думала Мозіла, але я зробив новий експлоіт який працює в Firefox 3 (і попередніх версіях) :-) .

Дана уразливість схожа на DoS уразливість в Google Chrome.

DoS:

Firefox DoS Exploit4.html

При запуску експлоіта Firefox зависає і одразу починає забирати 100% процесорних ресурсів та починає поступово забирати пам’ять (resources consumption). Тобто ця DoS є поєднанням різних видів DoS уразливостей в браузерах: зависання, поглинання ресурсів та вибивання.

Потім з’являється повідомлення браузера про те, щоб зупинити скрипт. Якщо відмовитися зупиняти, то браузер далі буде виснути, поки знову не з’явиться повідомлення. Якщо ж погодитися на зупинку скрипта, то браузер виб’є. Також цікавим є те, що якщо після рестарту браузера вибрати відновлення попередніх табів, то знову запуститься експлоіт і повториться DoS - тобто це циклічна DoS атака (cyclic DoS attack) 8-) .

Уразлива версія Firefox 3.0.1 (як і 3.0.2 та 3.0.3) та попередні версії.

DoS проти Microsoft Internet Explorer 7

22:46 02.10.2008

Нещодавно була виявлена DoS уразливість в браузері Microsoft Internet Explorer 7 (що також наявна в IE6). Для даної уразливості був розроблений експлоіт.

  • MS Internet Explorer 7 Denial Of Service Exploit (деталі)

Дана атака призводить до DoS в IE через споживання усієї оперативної пам’яті комп’ютера.

Уразливі версії Microsoft Internet Explorer 7, Internet Explorer 6 та попередні версії.

Уразливості на www.paulscomputerservice.net

19:38 02.10.2008

22.04.2008

У жовтні, 03.10.2007, я знайшов Full path disclosure, Local File Include, Directory Traversal та Denial of Service уразливості на проекті http://www.paulscomputerservice.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

02.10.2008

Full path disclosure:

http://www.paulscomputerservice.net/index.php?body=./tutorials/

Local File Include:

http://www.paulscomputerservice.net/index.php?body=support/index.php

Directory Traversal:

http://www.paulscomputerservice.net/index.php?body=../paulscomputerservice.net/robots.txt

DoS (Recursive File Include):

http://www.paulscomputerservice.net/index.php?body=index.php

Дані уразливості вже виправлені, за виключенням Local File Include (можливість використання якого зменшена). LFI можливий лише без Directory Traversal - в папках в корні сайта.

Добірка експлоітів

16:12 02.10.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component joomradio 1.0 (id) SQL Injection Vulnerability (деталі)
  • Joomla Component jotloader <= 1.2.1.a Blind SQL injection Exploit (деталі)
  • Real Estate Web Site 1.0 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • ProManager 0.73 (config.php) Local File Inclusion Vulnerability (деталі)
  • ASPilot Pilot Cart 7.3 (article) Remote SQL Injection Vulnerability (деталі)
  • Telephone Directory 2008 (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • pNews 2.08 (shownews) Remote SQL Injection Vulnerability (деталі)
  • Flux CMS <= 1.5.0 (loadsave.php) Remote Arbitrary File Overwrite Exploit (деталі)
  • Realm CMS <= 2.3 Multiple Remote Vulnerabilities (деталі)
  • ASPPortal Free Version (Topic_Id) Remote SQL Injection Vulnerability (деталі)

Уразливість на drevo.uaportal.com

23:55 01.10.2008

У грудні, 20.12.2007, я знайшов Cross-Site Scripting уразливість на проекті http://drevo.uaportal.com (сервіс блогів). Останній раз стосовно проектів Українського портала я писав про уразливість на files.uaportal.com.

В зв’язку з постійним ігноруванням моїх повідомлень на протязі двох років адміністрацією Українського портала про численні уразливості на їх сайті (жодної відповіді й жодної виправленої дірки), я більше не буду витрачати свій час на повідомлення їм про дірки на їх проекті. Детальну інформацію можна буде прочитати в мене на сайті. В подальшому всі деталі про уразливості на uaportal.com я буду публікувати одразу (full disclosure).

XSS: