Архів для категорії 'Експлоіти'

Підміна вмісту сторінки в Internet Explorer 7

22:45 15.11.2006

В Internet Explorer 7, який вийшов нещодавно, одразу були знайдені декілька уразливостей. Зокрема була знайдена можливість підміни вмісту сторінки в IE 7.

Уразливість дозволяє віддаленому користувачу провести спуфінг атаку.

Уразливість існує через те, що зловмисний веб сайт може впровадити довільні дані у вікно іншого сайта, якщо йому відоме ім’я цього вікна. Наприклад, зловмисник може підмінити вміст спливаючого вікна (pop-up), відкритого на довіреному сайті.

Протестувати браузер (тест на сайті Secunia).

Добірка експлоітів

17:40 14.11.2006

В даній добірці експлоіти в веб додатках:

  • Invision Gallery 2.0.7 (index.php) Remote SQL Injection Exploit (деталі)
  • Klinza Professional CMS <= 5.0.1 (show_hlp.php) File Include Exploit (деталі)
  • Travelsized CMS <= 0.4 (frontpage.php) Remote File Include Exploit (деталі)
  • phpMyProfiler <= 0.9.6 Remote File Include Vulnerability (деталі)
  • Invision Gallery => 2.0.7 ReadFile() & SQL injection exploit (деталі)

Добірка експлоітів

16:03 12.11.2006

В даній добірці експлоіти в веб додатках:

  • BasiliX 1.1.1 (BSX_LIBDIR) Remote File Include Exploit (деталі)
  • BBaCE <= 3.5 (includes/functions.php) Remote File Include Vulnerability (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • JAF CMS <= 4.0 RC1 (forum.php) Remote File Include Exploit (деталі)
  • Klinza Professional CMS <= 5.0.1 (show_hlp.php) Remote File Include Exploit (деталі)

Безпека IPB

19:32 11.11.2006

Тема безпеки Invision Power Board та уразливостей в ньому важлива для мене. Тому що в мене форум на цьому движку.

І тому я прискіпливо слідкую за інформацією про уразливості та експлоіти до IPB.

Остання версія IPB - це Invision Power Board 2.1.7. І раніше я вже писав про уразливість в даній версії IPB.

З того часу з’явилась інформація про нові уразливості в цьому движку. Причому в 2.1.7 та попередніх його версіях. Ось три останніх експлоїта для IPB:

Добірка експлоітів

15:51 08.11.2006

В даній добірці експлоіти в веб додатках:

  • VideoDB <= 2.2.1 (pdf.php) Remote File Include Exploit (деталі)
  • PowerPortal 1.3a (index.php) Remote File Include Vulnerability (деталі)
  • phpBB XS <= 0.58a (phpbb_root_path) Remote File Include Vulnerability (деталі)
  • phpMyWebmin 1.0 (window.php) Remote File Include Vulnerability (деталі)
  • PHP Krazy Image Host Script (id) Remote SQL Injection Exploit (деталі)

Добірка експлоітів

15:41 06.11.2006

В даній добірці експлоіти в веб додатках:

  • Newswriter SW 1.4.2 (main.inc.php) Remote File Include Exploit (деталі)
  • Les Visiteurs (Visitors) <= 2.0 (config.inc.php) File Include Vulnerability (деталі)
  • UBB.threads <= 6.5.1.1 (doeditconfig.php) Code Execution Exploit (деталі)
  • PHP Krazy Image Hosting 0.7a (display.php) SQL Injection Exploit (деталі)
  • VideoDB <= 2.2.1 Remote File Include Exploit (деталі)

Добірка експлоітів

15:32 04.11.2006

В даній добірці експлоіти в веб додатках:

  • Newswriter SW <= 1.42 (editfunc.inc.php) File Include Vulnerability (деталі)
  • PPA Gallery <= 1.0 (functions.inc.php) Remote File Include Exploit (деталі)
  • NaviCOPA Web Server 2.01 (GET) Remote Buffer Overflow Exploit (деталі)
  • TagIt! Tagboard <= 2.1.b b2 (index.php) Remote File Include Vulnerability (деталі)
  • paBugs <= 2.0 Beta 3 Remote File Include Exploit (деталі)

Mozilla Firefox 2.0 DoS

19:50 03.11.2006

В браузері Firefox 2.0, який нещодавно вийшов, знайдена уразливість, яка призводить до відмови браузеру (DoS).

Уразливими є Firefox версії 1.5.0.7 та нижче, та 2.0. Помилка призводить до Denial of Services (лише DoS, виконання коду не відтверджене).

Як я перевірив в Firefox 2.0 - експлоіт працює, браузер вилітає :twisted: . При цьому зазначу, що Mozilla 1.7 не вразлива до цієї помилки - дана версія Mozilla не вилітає. В цьому плані стара версія Мозіли перевершила більш нову (найостаннішу) версію Firefox.

Протестуйте ваш браузер: Mozilla Firefox <= 1.5.0.7/ 2.0 (createRange) Remote DoS Exploit.

Обхід обмежень safe mode через glob()

20:29 02.11.2006

Можливий обхід PHP safe_mode через glob() (protection bypass). Уразливі версії: PHP 5.2.

Функція glob() дозволяє визначити існування каталогу чи файлу і побудувати список файлів.

Експоліт: PHP Safe mode breaker.

Додаткова інформація:

  • Обхід обмежень safe mode в PHP (деталі)

Добірка експлоітів

14:12 02.11.2006

В даній добірці експлоіти в веб додатках:

  • Kietu? <= 4.0.0b2 (hit.php) Remote File Include Vulnerability (деталі)
  • A-Blog 2.0 Multiple Remote File Include Vulnerabilities (деталі)
  • Blog Pixel Motion 2.1.1 PHP Code Execution / Create Admin Exploit (деталі)
  • KGB 1.87 (Local Inclusion) Remote Code Execution Exploit (деталі)
  • Newswriter SW v1.4.2 Remote File Include Exploit (деталі)