Добірка експлоітів

17:19 20.04.2009

В даній добірці експлоіти в веб додатках:

  • MyKtools 2.4 Arbitrary Database Backup Vulnerability (деталі)
  • Aiocp 1.4 (poll_id) Remote SQL Injection Vulnerability (деталі)
  • H2O-CMS <= 3.4 Remote Command Execution Exploit (mq = off) (деталі)
  • WebCards <= 1.3 Remote SQL Injection Vulnerability (деталі)
  • Mambo Component SimpleBoard <= 1.0.1 Arbitrary File Upload Exploit (деталі)
  • 7Shop <= 1.1 Remote Arbitrary File Upload Exploit (деталі)
  • e107 Plugin fm pro v1 (FD/Upload/DT) Multiple Remote Vulnerabilities (деталі)
  • Sepal SPBOARD 4.5 (board.cgi) Remote Command Exec Vulnerability (деталі)
  • PacketTrap TFTPD 2.2.5459.0 Remote Denial of Service Exploit (деталі)
  • H2O-CMS <= 3.4 Insecure Cookie Handling Vulnerability (деталі)
  • Venalsur on-line Booking Centre (OfertaID) XSS/SQL Injection Vulns (деталі)
  • Harlandscripts Pro Traffic One (mypage.php) SQL Injection Vulnerability (деталі)
  • Pro Traffic One (poll_results.php id) Remote SQL Injection Vulnerability (деталі)
  • MyPHP Forum <= 3.0 Edit Topics/Blind SQL Injection Vulnerabilities (деталі)
  • Absolute Control Panel XE 1.5 Insecure Cookie Handling Vulnerability (деталі)

2 відповідей на “Добірка експлоітів”

  1. животное каже:

    Если почитать посты на этом сайте о уязвимостях в общеиспользуемых системах, то отпадает охота использовать что либо из распространенных доступных каждому скриптов и систем.
    Но возникает вопрос - что тогда использовать. Честно говоря вряд ли я могу написать что то лучше, единственный плюс - это закрытость кода моего личного приложения, но все же взлом это видимо лишь вопрос времени.

  2. MustLive каже:

    животное

    Естественно в популярных скриптах (в частности опенсорс) есть уязвимости и постоянно находят всё новые уязвимости. О чём я регулярно пишу у себя на сайте. Но не только в опенсорс, но и в коммерческих продуктах есть уязвимости (как с открытым, так и закрытым кодом). Что хорошо видно из моих публикаций.

    Но возникает вопрос - что тогда использовать.

    Использовать нужно безопасные веб приложения. А так как дыры есть везде, то нужно проводить аудит безопасности используемых веб приложений, для нахождения и исправления всех уязвимостей. И тогда сайты, где был проведён аудит, будут в безопасности.

    Естественно при изменениях в коде веб приложений потребуется их повторный аудит. Т.е. за безопасностью сайта и всех используемых веб приложений нужно следить постоянно.

    но все же взлом это видимо лишь вопрос времени.

    Если провести надёжный аудит безопасности всех веб приложений, то можно себя полностью обезопасить от веб атак. А если ещё и обучить сотрудников противостоять атакам социальной инженерии, то вероятность взлома сайта будет сведена к нулю. Т.е. для взлома сайта понадобится слишком большое время, поэтому никто не будет за это браться ;-) .

Leave a Reply

You must be logged in to post a comment.