Архів для категорії 'Експлоіти'

Добірка експлоітів

16:13 10.03.2009

В даній добірці експлоіти в веб додатках:

  • Rianxosencabos CMS 0.9 Remote Add Admin Exploit (деталі)
  • Hotscripts Clone (cid) Remote SQL Injection Vulnerability (деталі)
  • WebPortal CMS <= 0.7.4 (code) Remote Code Execution Vulnerability (деталі)
  • ADN Forum <= 1.0b Insecure Cookie Handling Vulnerability (деталі)
  • webcp 0.5.7 (filelocation) Remote File Disclosure Vulnerability (деталі)
  • Jadu CMS for Government (recruit_details.php) SQL Injection Vulnerability (деталі)
  • Vikingboard <= 0.2 Beta SQL Column Truncation Vulnerability (деталі)
  • PHP infoBoard v.7 Plus Insecure Cookie Handling Vulnerability (деталі)
  • Libra PHP File Manager <= 1.18 Local File Inclusion Exploit (деталі)
  • PHP infoBoard v.7 Plus Multiple Remote Vulnerabilities (деталі)
  • Vikingboard <= 0.2 Beta (task) Local File Inclusion Vulnerability (деталі)
  • phpOCS <= 0.1-beta3 (index.php act) Local File Inclusion Vulnerability (деталі)
  • LanSuite 3.3.2 (design) Local File Inclusion Vulnerability (деталі)
  • AJ Auction Pro Platinum (seller_id) SQL Injection Vulnerability (деталі)
  • 212cafe Board (view.php qID) Remote SQL Injection Vulnerability (деталі)

Добірка експлоітів

16:11 07.03.2009

В даній добірці експлоіти в веб додатках:

  • WSN Links 2.22/2.23 (vote.php) Remote SQL Injection Vulnerability (деталі)
  • Sagem Routers F@ST Remote CSRF Exploit (dhcp hostname attack) (деталі)
  • CJ Ultra Plus <= 1.0.4 Cookie Remote SQL Injection Exploit (деталі)
  • Fez 1.3/2.0 RC1 (list.php) Remote SQL Injection Vulnerability (деталі)
  • Galmeta Post CMS <= 0.2 Remote Code Execution / Arbitrary File Upload Vulns (деталі)
  • iGaming CMS <= 1.5 Multiple Remote SQL Injection Exploit (деталі)
  • Sofi WebGui <= 0.6.3 PRE (mod_dir) Remote File Inclusion Vulnerability (деталі)
  • OpenRat <= 0.8-beta4 (tpl_dir) Remote File Inclusion Vulnerability (деталі)
  • JETIK-WEB Software (sayfa.php kat) SQL Injection Vulnerability (деталі)
  • PHPcounter <= 1.3.2 (defs.php l) Local File Inclusion Vulnerability (деталі)
  • mailwatch <= 1.0.4 (docs.php doc) Local File Inclusion Vulnerability (деталі)
  • emergecolab 1.0 (sitecode) Local File Inclusion Vulnerability (деталі)
  • AJ Auction Pro Platinum Skin #2 (detail.php item_id) SQL Injection Vuln (деталі)
  • Jetik Emlak ESA 2.0 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Ol Bookmarks Manager 0.7.5 RFI / LFI / SQL Injection Vulnerabilities (деталі)

Експлоіти для Clickjacking атак в браузерах

22:46 06.03.2009

Про Clickjacking атаки я вже розповідав раніше. Дана техніка атак є одним з найкращих веб хаків 2008 року.

В січні були розроблені експлоіти для Clickjacking атак на браузери Firefox, Google Chrome та Internet Explorer 7. Експлоіт для Firefox призначений для Firefox 3 (він не працює в старих браузерах на движку Мозіли).

  • Firefox 3.0.5 Status Bar Obfuscation / Clickjacking (деталі)
  • Google Chrome 1.0.154.43 ClickJacking Vulnerability (деталі)
  • Internet Explorer 7 ClickJacking Vulnerability (деталі)

Зазначу, що експлоіт для Firefox 3.0.5 також працює в 3.0.6, а експлоіт для IE7 також працює в IE6.

Добірка експлоітів

17:45 05.03.2009

В даній добірці експлоіти в веб додатках:

  • TWiki <= 4.2.2 (action) Remote Code Execution Vulnerability (деталі)
  • Basic PHP Events Lister 1.0 Remote SQL Injection Vulnerability (деталі)
  • Unreal Tournament 3 v1.3 Remote Directory Traversal Vulnerability (деталі)
  • WSN Links Free 4.0.34P (comments.php) Blind SQL Injection Exploit (деталі)
  • WCMS v.1.0b (news_detail.asp id) Remote SQL Injection Vulnerability (деталі)
  • BuzzyWall <= 1.3.1 (search.php search) SQL Injection Vulnerability (деталі)
  • PHP iCalendar <= 2.24 Insecure Cookie Handling Vulnerability (деталі)
  • WSN Links 2.20 (comments.php) SQL Injection Vulnerability (деталі)
  • WCMS v.1.0b Arbitrary Add Admin Exploit (деталі)
  • Availscript Article Script (view.php v) SQL Injection Vulnerability (деталі)
  • Rianxosencabos CMS 0.9 Insecure Cookie Handling Vulnerability (деталі)
  • 6rbScript 3.3 (section.php name) Local File Inclusion Vulnerability (деталі)
  • MyBlog <= 0.9.8 Insecure Cookie Handling Vulnerability (деталі)
  • OpenElec <= v3.01 (form.php obj) Local File Inclusion Vulnerability (деталі)
  • basebuilder <= 2.0.1 (main.inc.php) Remote File Inclusion Vulnerability (деталі)

Добірка експлоітів

16:07 03.03.2009

В даній добірці експлоіти в веб додатках:

  • Diesel Joke Site (picture_category.php id) SQL Injection Vulnerability (деталі)
  • ProActive CMS (template) Local File Inclusion Vulnerability (деталі)
  • fhttpd 0.4.2 un64() Remote Denial of Service Exploit (деталі)
  • Pluck 4.5.3 (update.php) Remote File Corruption Exploit (деталі)
  • AssetMan v2.5-b SQL Injection using Session Fixation Attack (деталі)
  • easyLink 1.1.0 (detail.php) Remote SQL Injection Vulnerability (деталі)
  • Explay CMS <= 2.1 Persistent XSS and CSRF Vulnerability (деталі)
  • Oceandir <= 2.9 (show_vote.php id) Remote SQL Injection Vulnerability (деталі)
  • Plaincart 1.1.2 (p) Remote SQL Injection Vulnerability (деталі)
  • Diesel Pay Script (area) Remote SQL Injection Vulnerability (деталі)
  • MyFWB 1.0 (index.php page) Remote SQL Injection Vulnerability (деталі)
  • Explay CMS <= 2.1 Insecure Cookie Handling Vulnerability (деталі)
  • Advanced Electron Forum <= 1.0.6 Remote Code Execution Vulnerability (деталі)
  • jPORTAL 2 (humor.php id) Remote SQL Injection Vulnerability (деталі)
  • PHPKB 1.5 Professional Multiple Remote SQL Injection Vulnerabilities (деталі)

DoS уразливість в Mozilla Firefox 3

20:16 28.02.2009

У вересні минулого року я писав про DoS уразливість в Mozilla Firefox. Яка призводила до того, що при запуску експлоіта браузер одразу починав забирати 100% процесорних ресурсів і зависав.

Атака базувалася на використанні вкладених тегів marquee (ця уразливість раніше вже була знайдена в Firefox 1.0 та 1.5 та інших браузера на движку Mozilla). Уразливими були Mozilla Firefox 3.0.1 та попередні версії. Дана уразливість була першою публічно оприлюдненою DoS в Firefox 3.

Про цю дірку я повідомив Мозілу та опублікував її на Bugzilla - Bug 454434. Але Мозіла повністю проігнорувала її (як і всі інші уразливості, про які я повідомив їм в 2007, 2008 і 2009 роках).

В січні цьго року була знайдена DoS уразливість в SeaMonkey, що використовувала цю саму атаку (на marquee-уразливість, яку Мозіла проігнорувала). Але на відміну від FF, SeaMonkey вилітав - тобто це вже інший вид DoS уразливості в браузері.

А вже в цьому місяці, Juan Pablo Lopez Yacubian опублікував уразливість в браузері Nokia N95-8, що використовує цю ж саму атаку (його експлоіт відрізняється від мого в тому, що він використовує JavaScript, а мій експлоіт використовує лише HTML). На це Thierry Zoller йому відповів, що він перевірив його також на Firefox 3.0.6 і виявив, що Firefox також вилітає. Що я також нещодавно перевірив.

Тобто Мозіла не тільки не виправила уразливість, яку я виявив в Firefox 3.0.1 (і яка була відома ще в FF1), але навіть посилила її в нових версіях браузера. Переробивши її з resources consumption DoS на crashing DoS ;-) . Дана ситуація подібна до Charset Inheritance уразливості в Mozilla Firefox 3, якої не було в Firefox 3.0.1 і попередніх версіях (після виправлення в 2007 році), але яку Мозіла “додала” в Firefox починаючи з версії 3.0.2.

Добірка експлоітів

16:19 27.02.2009

В даній добірці експлоіти в веб додатках:

  • Technote 7 (shop_this_skin_path) Remote File Inclusion Vulnerability (деталі)
  • PHP Crawler 0.8 (footer) Remote File Inclusion Vulnerability (деталі)
  • phpRealty 0.3 (INC) Remote File Inclusion Vulnerability (деталі)
  • addalink <= 4 Write Approved Links Remote Vulnerability (деталі)
  • Femitter FTP Server 1.03 (RETR) Remote Denial of Service Exploit PoC (деталі)
  • X10media Mp3 Search Engine 1.5.5 Remote File Inclusion Vulnerability (деталі)
  • CYASK 3.x (collect.php neturl) Local File Disclosure Vulnerability (деталі)
  • ProArcadeScript 1.3 (random) Remote SQL Injection Vulnerability (деталі)
  • addalink <= 4 (category_id) Remote SQL Injection Vulnerability (деталі)
  • E-Php CMS (article.php es_id) Remote SQL Injection Vulnerability (деталі)

Добірка експлоітів

17:26 25.02.2009

В даній добірці експлоіти в веб додатках:

  • The Personal FTP Server 6.0f RETR Denial of Service Exploit (деталі)
  • CzarNews <= 1.20 (Cookie) Remote SQL Injection Exploit (деталі)
  • Cpanel <= 11.x (Fantastico) Local File Inclusion Vulnerability (sec bypass) (деталі)
  • Link Bid Script 1.5 Multiple Remote SQL Injection Vulnerabilities (деталі)
  • Pre Real Estate Listings (search.php c) SQL Injection Vulnerability (деталі)
  • CzarNews <= 1.20 (Account Hijacking) Remote SQL Injection Vuln (деталі)
  • iScripts EasyIndex (produid) Remote SQL Injection Vulnerability (деталі)
  • Hotel reservation System (city.asp city) Blind SQL Injection Vulnerability (деталі)
  • Gonafish LinksCaffePRO 4.5 (index.php) SQL Injection Vulnerability (деталі)
  • Attachmax Dolphin <= 2.1.0 Multiple Remote Vulnerabilities (деталі)

DoS уразливість в Mozilla Firefox

22:45 23.02.2009

Сьогодні була виявлена уразливість в Mozilla Firefox. Для якої був розроблений експлоіт. Атака працює в Firefox 3.

  • Mozilla Firefox 3.0.6 (BODY onload) Remote Crash Exploit (деталі)

Уразливі версії Mozilla Firefox 3.0.6 та попередні версії.

Добірка експлоітів

17:31 23.02.2009

В даній добірці експлоіти в веб додатках:

  • WebPortal CMS <= 0.7.4 (download.php aid) SQL Injection Exploit (деталі)
  • Sports Clubs Web Panel 0.0.1 Remote Game Delete Exploit (деталі)
  • pLink 2.07 (linkto.php id) Remote Blind SQL Injection Exploit (деталі)
  • WebPortal CMS <= 0.7.4 (fckeditor) Arbitrary File Upload Vulnerability (деталі)
  • pNews 2.03 (newsid) Remote SQL Injection Vulnerability (деталі)
  • Free PHP VX Guestbook 1.06 Insecure Cookie Handling Vulnerability (деталі)
  • Free PHP VX Guestbook 1.06 Arbitrary Database Backup Vulnerability (деталі)
  • Linkarity (link.php) Remote SQL Injection Vulnerability (деталі)
  • Kasseler CMS 1.1.0/1.2.0 Lite Remote SQL Injection Vulnerabilities (деталі)
  • Simple CMS <= 1.0.3 (?area=) Remote SQL Injection Exploit (деталі)