Архів для категорії 'Експлоіти'

Експлоіти для PHP з MOPB

20:45 20.04.2007

Пропоную вашій увазі добірку експлоітів (від milw0rm.com) з Місяця багів в PHP, що проходив в березні.

Це усі експлоіти, котрі були опубліковані в Month of PHP Bugs:

  • PHP 4 Userland ZVAL Reference Counter Overflow Exploit PoC (деталі)
  • PHP <= 4.4.4 unserialize() ZVAL Reference Counter Overflow Exploit PoC (деталі)
  • PHP wddx_deserialize() String Append Crash Exploit (деталі)
  • PHP 4.4.3 - 4.4.6 phpinfo() Remote XSS Vulnerability (деталі)
  • PHP < 4.4.5 / 5.2.1 php_binary Session Deserialization Information Leak (деталі)
  • PHP < 4.4.5 / 5.2.1 WDDX Session Deserialization Information Leak (деталі)
  • PHP <= 5.2.1 substr_compare() Information Leak Exploit (деталі)
  • PHP < 4.4.5 / 5.2.1 (shmop Functions) Local Code Execution Exploit (деталі)
  • PHP < 4.4.5 / 5.2.1 (shmop) SSL RSA Private-Key Disclosure Exploit (деталі)
  • PHP 5.2.0 / PHP with PECL ZIP <= 1.8.3 zip:// URL Wrapper BoF Exploit (деталі)
  • PHP <= 5.2.0 ext/filter FDF Post Filter Bypass Exploit (деталі)
  • PHP 5.2.0 ext/filter Space Trimming Buffer Underflow Exploit (MacOSX) (деталі)
  • PHP <= 5.2.1 session_regenerate_id() Double Free Exploit (деталі)
  • PHP 5.2.0/5.2.1 Rejected Session ID Double Free Exploit (деталі)
  • PHP <= 4.4.6 / 5.2.1 array_user_key_compare() ZVAL dtor Local Exploit (деталі)
  • PHP 5.2.0 header() Space Trimming Buffer Underflow Exploit (MacOSX) (деталі)
  • PHP <= 4.4.6 / 5.2.1 ext/gd Already Freed Resources Usage Exploit (деталі)
  • PHP <= 5.2.1 hash_update_file() Freed Resource Usage Exploit (деталі)
  • PHP 5.2.1 unserialize() Local Information Leak Exploit (деталі)
  • PHP < 4.4.5 / 5.2.1 _SESSION Deserialization Overwrite Exploit (деталі)
  • PHP < 4.4.5 / 5.2.1 _SESSION unset() Local Exploit (деталі)
  • PHP 4.4.5 / 4.4.6 session_decode() Double Free Exploit PoC (деталі)

Уразливості на myspace.com

20:45 19.04.2007

08.04.2007

Вчора, 07.04.2007, я знайшов Cross-Site Scripting (XSRF + XSS) уразливості на популярному порталі http://myspace.com. Про що найближчим часом сповіщу адміністрацію порталу.

Також учора я вислав деталі про ці уразливості організаторам проекту Місяць багів в MySpace. Тому, у проекта MOMB з’явилися нові кандидати в баги Майспейса ;-) . Таким чином я вніс свій внесок в дану акцію.

Детальна інформація про уразливості з’явиться пізніше.

19.04.2007

XSS:

POST запит в полях Password та Confirm Password на сторінці http://signup.myspace.com/index.cfm?fuseaction=comedianJoin:
"><script>alert(document.cookie)</script>

Дані уразливість досі не виправлені.

Для цих уразливостей я також приготував PoC/Exploit: MySpace_XSS_exploit

Також інформація про дану уразливість була оприлюднена на вісімнадцятий день Місяця багів в MySpace. Організаторам даної акції я раніше вислав деталі про дані дірки.

Добірка експлоітів

15:26 19.04.2007

В даній добірці експлоіти в веб додатках:

  • mxBB Module mx_profilecp 0.91 Remote File Include Vulnerability (деталі)
  • mxBB Module ErrorDocs 1.0 (common.php) Remote Inclusion Vulnerability (деталі)
  • Filezilla FTP Server <= 0.9.21 (LIST/NLST) Denial of Service Exploit (деталі)
  • CM68 News <= 12.02.06 (addpth) Remote File Inclusion Vulnerability (деталі)
  • mg.applanix <= 1.3.1 Remote File Include Exploit (деталі)

Добірка експлоітів

20:13 17.04.2007

В даній добірці експлоіти в веб додатках:

  • mxBB Module mx_modsdb 1.0 Remote File Include Vulnerability (деталі)
  • mxBB Module Activity Games 0.92 Remote File Include Exploit (деталі)
  • Filezilla FTP Server 0.9.20b/0.9.21 (STOR) Denial of Service Exploit (деталі)
  • Tucows Client Code Suite (CSS) <= 1.2.1015 File Include Vulnerability (деталі)
  • Exploits ContentNow “pageid” Sql Injection (деталі)

Добірка експлоітів

21:23 16.04.2007

В даній добірці експлоіти в веб додатках:

  • mxBB Module newssuite 1.5 Remote File Inclusion Exploit (деталі)
  • mxBB Module kb_mods <= 2.0.2 Remote Inclusion Vulnerabilities (деталі)
  • BLOG:CMS <= 4.1.3 (NP_UserSharing.php) Remote Inclusion Vulnerability (деталі)
  • Barman 0.0.1r3 (interface.php) Remote File Include Vulnerability (деталі)
  • Exploits Etomite CMS “id” SQL Injection (деталі)

Добірка експлоітів

15:19 15.04.2007

В даній добірці експлоіти в веб додатках:

  • cutenews aj-fork <= 167f (cutepath) Remote File Include Vulnerability (деталі)
  • Phorum <= 3.2.11 (common.php) Remote File Include Vulnerability (деталі)
  • J-OWAMP Web Interface <= 2.1b (link) Remote File Include Exploit (деталі)
  • Crob FTP Server 3.6.1 build 263 (LIST/NLST) Denial of Service Exploit (деталі)
  • Exploits Etomite CMS Remote Command Execution (деталі)

Експлоіти для PHP №3

22:44 14.04.2007

Продовжуючи тему експлоітів для PHP, пропоную вам наступну добірку есплоітів.

Як і раніше, це також експлоіти для PHP, що не ввійшли до Місяця багів в PHP. Але вони вийшли в березні та їх автори намагаються таким чином зі своєї сторони приєднатися до MOPB і вплинути на підвищення рівня безпеки PHP.

  • PHP 5.2.1 with PECL phpDOC Local Buffer Overflow Exploit (деталі)
  • PHP <= 4.4.4 / 5.2.1 / 5.1.6 readfile() Safe Mode Bypass Vulnerability (деталі)
  • CRLF injection in PHP ftp function (деталі)

Добірка експлоітів

17:18 13.04.2007

В даній добірці експлоіти в веб додатках:

  • PHP Upload Center 2.0 (activate.php) File Include Vulnerabilities (деталі)
  • QuickCart 2.0 (categories.php) Local File Inclusion Exploit (деталі)
  • Envolution <= 1.1.0 (PNSVlang) Remote Code Execution Exploit (деталі)
  • php-revista <= 1.1.2 (adodb) Multiple Remote File Include Vulnerabilities (деталі)
  • NetBSD ftpd and ports Remote ROOOOOT $HOLE$ (деталі)

Добірка експлоітів

22:52 12.04.2007

В даній добірці експлоіти в веб додатках:

  • Ultimate HelpDesk (XSS/Local File Disclosure) Vulnerabilities (деталі)
  • awrate.com Message Board 1.0 (search.php) Remote Include Vulnerability (деталі)
  • mxBB Module mx_tinies <= 1.3.0 Remote File Include Vulnerability (деталі)
  • AT-TFTP <= 1.9 (Long Filename) Remote Buffer Overflow Exploit (деталі)
  • Exploits Oxygen <= 1.1.3 (O2PHP Bulletin Board) SQL Injection (деталі)

Сross-Site Scripting в Apple QuickTime HREFTrack

19:52 12.04.2007

Виявлений міжсайтовий скриптінг через HREFTrack в Apple QuickTime (Сross-Site Scripting та зокрема його різновид Cross-Zone Scripting). Уразливі версії: Apple QuickTime 7.1.

Скрипт може звертатися до локальних ресурсів. Уразливість використовується для поширення шкідливого коду.

  • Cross-zone scripting vulnerability in Apple Quicktime 3 to 7.1.3 (деталі)
  • MOAB-03-01-2007: Apple Quicktime HREFTrack Cross-Zone Scripting vulnerability (деталі)

Також розроблені експлоіти для даної уразливості:

  • Exploit for Apple Quicktime HREFTrack Cross-Zone Scripting vulnerability (деталі)
  • Apple Quicktime <= 7.1.3 (HREFTrack) Cross-Zone Scripting Exploit (деталі)