Архів за Квітень, 2009

Уразливості в Invision Power Board 3.0.0b5

20:22 28.04.2009

Нещодавно були виявлені уразливості в Invision Power Board (для бета версії IPB 3). Це Persistent XSS та Full path disclosure уразливості. Для яких був оприлюднений експлоіт.

Уразливий Invision Power Board 3.0.0b5 та попередні 3.0.x версії.

  • Invision Power Board 3.0.0b5 Active XSS & Path Disclosure Vulns (деталі)

Добірка уразливостей

17:38 28.04.2009

В даній добірці уразливості в веб додатках:

DoS проти Microsoft Internet Explorer

22:44 27.04.2009

Виявлена DoS уразливість в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 7 та 8 на Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server.

Зависання при визначенні кодової сторінки документа з великою кількістю випадкових розширених символів.

Нові уразливості в Webglimpse

20:05 27.04.2009

18.11.2008

Сьогодні, після попередніх уразливостей Webglimpse, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal та Authorization bypass уразливості в Webglimpse. Це локальна пошукова система. Дірки виявив на офіційному сайті системи http://webglimpse.net.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

27.04.2009

Уразливості в адмінці Webglimpse (в яку можна потрапити через гостьовий акаунт, або захопивши кукіс адміна).

Full path disclosure:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=1

XSS:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Directory Traversal:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=../../../../etc/passwd

Authorization bypass:

Через слабкий алгоритм генерації кукіса, можна створити кукіс з даних з файла .wgpasswd (який можна отримати через Directory Traversal уразливість). З цим кукісом можна увійти в адмінку з правами адміністратора (напряму з даними з файла .wgpasswd зайти в адмінку не вийде, тільки через кукіс).

Експлоіт:

Webglimpse.txt

Кукісу з іменем LOGIN потрібно присвоїти згенероване значення, як це показано в експлоіті.

Уразливі Webglimpse 2.18.7 та попередні версії.

Добірка експлоітів

16:17 27.04.2009

В даній добірці експлоіти в веб додатках:

  • SFS EZ Software (id) Remote SQL Injection Vulnerability (деталі)
  • SFS EZ Hot or Not (phid) Remote SQL Injection Vulnerability (деталі)
  • AJ ARTICLE (featured_article.php mode) SQL injection Vulnerability (деталі)
  • FTP Now 2.6 Server Response Remote Crash PoC (деталі)
  • Bloggie Lite 0.0.2 Beta SQL Injection by Insecure Cookie Handling (деталі)
  • SFS EZ Gaming Cheats (id) Remote SQL Injection vulnerability (деталі)
  • SFS EZ Pub Site (directory.php cat) SQL Injection Vulnerability (деталі)
  • SFS EZ Webstore (where) Remote SQL Injection Vulnerability (деталі)
  • YourFreeWorld Classifieds Blaster (id) SQL Injection Vulnerability (деталі)
  • YourFreeWorld Reminder Service (id) SQL Injection Vulnerability (деталі)
  • YourFreeWorld Scrolling Text Ads (id) SQL Injection Vulnerability (деталі)
  • YourFreeWorld Viral Marketing (id) SQL Injection Vulnerability (деталі)
  • YourFreeWorld Short Url & Url Tracker (id) SQL Injection Vuln (деталі)
  • Maran PHP Shop (admin.php) Insecure Cookie Handling Vulnerability (деталі)
  • EasyNews-40tr Multiple Remote Vulnerabilities (SQL Injection Exploit/XSS/LFI) (деталі)

Нова DoS уразливість в Internet Explorer

23:51 25.04.2009

Нещодавно, 22.04.2009, я виявив нову Denial of Service уразливість в Internet Explorer. Про що найближчим часом повідомлю розробникам браузера. Дана уразливість подібна до DoS уразливості в Internet Explorer.

Нещодавно була виявлена нова DoS уразливість в Windows Media Player (WMP 11). В мене дана уразливість працює в WMP 10. Як я перевірив, браузер IE також може бути атакованим, при включенні даного спеціального mid файла (що вибивають WMP) у веб сторінку. Причому атака спрацьовує тільки в IE, але не в інших браузерах. Це Cross-Application DoS уразливість.

DoS:

IE DoS Exploit7.html

При запуску експлоіта браузер зависає.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно IE7 та IE8. При наявності в системі WMP 11 або попередніх версій.

QuickTime Media експлоіт

22:45 25.04.2009

Продовжуючи розпочату традицію, після попереднього відео про MSF-eXploit Builder в дії, пропоную новий відео секюріті мануал. Цього разу відео про QuickTime Media експлоіт. Рекомендую подивитися всім хто цікавиться цією темою.

Quicktime Media 0day Exploit Video

В даному відео ролику демонструється створення QuickTime Media експлоіта для проведення XSS атаки. Яка демонструється на прикладі persistent XSS уразливості на MySpace через включення QuickTime файлу. Рекомендую подивитися дане відео для розуміння векторів XSS атак, зокрема через QuickTime.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

19:33 25.04.2009

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 3.0, Thunderbird 2.0, Seamonkey 1.1.

Ушкодження пам’яті, міжсайтовий доступ, міжсайтовий скриптінг.

  • Mozilla Foundation Security Advisory 2009-14 (деталі)
  • Mozilla Foundation Security Advisory 2009-15 (деталі)
  • Mozilla Foundation Security Advisory 2009-16 (деталі)
  • Mozilla Foundation Security Advisory 2009-17 (деталі)
  • Mozilla Foundation Security Advisory 2009-18 (деталі)
  • Mozilla Foundation Security Advisory 2009-19 (деталі)
  • Mozilla Foundation Security Advisory 2009-20 (деталі)
  • Mozilla Foundation Security Advisory 2009-21 (деталі)
  • Mozilla Foundation Security Advisory 2009-22 (деталі)

Добірка уразливостей

16:13 25.04.2009

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in kses-based HTML filters (деталі)
  • IBM Informix Dynamic Server DBPATH Buffer Overflow Vulnerability (деталі)
  • IBM Informix Dynamic Server Authentication Password Stack Overflow Vulnerability (деталі)
  • Alkacon OpenCms sessions.jsp searchfilter XSS (деталі)
  • Blogator-script 0.95 Change User Password Vulnerbility (деталі)
  • KwsPHP Module ConcoursPhoto XSS (деталі)
  • phpTournois <= G4 Remote File Upload/Code Execution Exploit (деталі)
  • WoltLab(R) Community Framework XSS and Full Path Disclosure Vulnerability (деталі)
  • Swiki 1.5 Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • Wikepage Opus 13 2007.2 Directory Traversal Vulnerbility (деталі)

Уразливість на aval.rotabanner.com

23:53 24.04.2009

У лютому, 02.02.2008, я знайшов Cross-Site Scripting уразливість на http://aval.rotabanner.com - сайті банерної системи Райффайзен Банк Аваль. Де використовується RotaBanner Local, про уразливості в якій я вже писав. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно уразливостей на сайтах банків останній раз я писав про нові уразливості на www.privatbank.ua.

XSS: