Уразливості в poMMo
16:09 28.10.201106.08.2011
У липні, 30.07.2011, я знайшов Cross-Site Scripting, Brute Force та Insufficient Anti-automation уразливості в poMMo. Про що найближчим часом повідомлю розробникам.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.
28.10.2011
XSS:
http://site/pommo/user/pending.php?input=a:2:{s:7:%22adminID%22;b:1;s:5:%22Email%22;s:39:%22%3Cscript%3Ealert(document.cookie)%3C/script%3E%22;}
Спрацює лише після ініціації зміни пароля адміну. Що можна зробити (вручну чи автоматизовано) відправивши перед атакою необхідний CSRF запит до http://site/pommo/user/pending.php, чи використавши IAA уразливість на http://site/pommo/index.php (після чого XSS працює тривалий час).
Brute Force:
http://site/pommo/user/login.php
Можна виявляти емайли підписчиків (що є логінами в акаунт, причому без паролів) і отримувати доступ до їх акаунтів. А також використовувати емайли для спам-цілей.
Insufficient Anti-automation:
http://site/pommo/user/subscribe.php?Email=1@1.com
В даному функціоналі немає захисту від автоматизованих запитів (капчі). Що дозволяє автоматизовано ініціювати процес підписки на емайл (що заспамить дані емайли).
Уразливі всі версії poMMo (poMMo Aardvark PR16.1 та попередні версії).