Архів для категорії 'Уразливості'

Уразливості на svpellets.com

23:59 17.08.2011

23.11.2010

У липні, 03.07.2010, я знайшов SQL Injection та Cross-Site Scripting уразливості на сайті http://svpellets.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.08.2011

SQL Injection:

http://svpellets.com/index.php?content_id=-1%20or%20version()%3E4

XSS:

Дані уразливості досі не виправлені.

Уразливість на www.polirovkakamnya.com.ua

23:55 16.08.2011

20.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://www.polirovkakamnya.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.08.2011

SQL Injection:

http://www.polirovkakamnya.com.ua/index.php?content_id=-1%20or%20version()%3E4

Зараз даний сайт не працює. І таким чином власник ресурсу вирішив проблему з цією та іншими уразливостями в цьому движку.

Добірка уразливостей

15:20 16.08.2011

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco TelePresence Manager (деталі)
  • Lomtec ActiveWeb Professional 3.0 CMS Allows Arbitrary File Upload and Execution as SYSTEM in ColdFusion (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch (деталі)
  • Multiple Web Applications | Full Path Disclosure (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch (деталі)
  • Vanilla Forums 2.0.16 <= Cross Site Scripting Vulnerability (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Recording Server (деталі)
  • Path disclousure in BLOG:CMS (деталі)
  • Multiple Vulnerabilities in Cisco TelePresence Endpoint Devices (деталі)
  • Path disclousure in DBHcms (деталі)

Уразливість на vyshivka.net.ua

23:51 15.08.2011

18.11.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на сайті http://vyshivka.net.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

15.08.2011

SQL Injection:

http://vyshivka.net.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Добірка уразливостей

18:20 06.08.2011

В даній добірці уразливості в веб додатках:

  • Linksys Cisco Wag120N CSRF Vulnerability (деталі)
  • Path disclousure in Pivotx (деталі)
  • Path disclousure in Pligg CMS (деталі)
  • HP Web Jetadmin Running on Windows, Local Unauthorized Access to Managed Resources (деталі)
  • phpMyAdmin 3.4.x, 3.4.0 beta 2 <= Stored Cross Site Scripting (XSS) Vulnerability (деталі)
  • Cisco Firewall Services Module Skinny Client Control Protocol Inspection Denial of Service Vulnerability (деталі)
  • PRTG V8.1.2.1809 XSS Bugs in login.htm and error.htm (деталі)
  • Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances (деталі)
  • XSRF (CSRF) in KaiBB (деталі)
  • vsftpd 2.3.2 remote denial-of-service (деталі)

Уразливість на www.bezpeka-service.com.ua

23:54 05.08.2011

26.10.2010

У липні, 03.07.2010, я знайшов SQL Injection уразливість на http://www.bezpeka-service.com.ua - сайті секюріті компанії. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.08.2011

SQL Injection:

http://www.bezpeka-service.com.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена. Як і всі інші уразливості, які є в движку, що використовуються на цьому сайті.

SQL injection уразливості в WordPress

20:16 05.08.2011

В червні були виявлені SQL Injection уразливості в WordPress. Про ці дірки я вже згадував раніше, коли писав про вихід WP 3.1.4, але вирішив ще зробити окремий запис з цього приводу.

Уразливості мають місце в адмінській панелі. Дані SQL ін’єкції дозволяють зловмисному користувачу з правами Editor отримати подальший (навіть адмінський) доступ до сайта.

  • Multiple SQL injection vulnerabilities in WordPress (деталі)

Уразливі версії WordPress 3.1.3 і 3.2-RC1 та попередні версії. Уразливості в двох параметрах в edit-tags.php стосуються лише версій 2.3 і вище (де була додана підтримка тегів - нового типу таксономії в WP), а уразливості в двох параметрах в link-manager.php стосуються і більш ранніх версій.

Численні уразливості в Register Plus Redux для WordPress

18:00 05.08.2011

18.04.2011

Сьогоні я знайшов численні Cross-Site Scripting уразливості (причому persistent) в плагіні Register Plus Redux для WordPress. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus Redux для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

05.08.2011

XSS (persistent):

Є багато persistent XSS дірок в налаштуваннях плагіна (http://site/wp-admin/options-general.php?page=register-plus-redux). В полях: Enable Password Strength Meter (Short, Bad, Good, Strong), Grace Period, Invitation Code, Disclaimer Title, Disclaimer Content, Agreement Text, License Title, License Content, Agreement Text, Privacy Policy Title, Privacy Policy Content, Agreement Text, Required Field Style Rules, Custom Field, Extra Options, Date Format, First Selectable Date, Default Year, Customize User Notification Email (From Email, From Name, Subject, User Message, Login Redirect URL), Customize Admin Notification Email (From Email, From Name, Subject, Admin Message), Custom Register CSS, Custom Login CSS.

Код спрацює на сторінці налаштуваннь плагіна і/або на сторінці реєстрації (http://site/wp-login.php?action=register).

При цьому на сторінці налаштуваннь плагіна використовується захист від CSRF, тому необхідно використати reflected XSS для його обходу та проведення persistent XSS атаки.

Зазначу, що в dash_widget.php є persistent XSS (як і в Register Plus), де код спрацює при заході на сторінку Dashboard. Але в Register Plus Redux не використовується widget, тому дана атака неможлива (доки автор не додасть підтримку віджета, так як файл dash_widget.php є в плагіні).

Уразливі версії плагіна Register Plus Redux 3.7.3 та попередні версії. Перевірялось в версії 3.6.1, але всі версії повинні бути вразливими, тому що розробник не виправив жодної уразливості (ні цих, ні минулорічних).

Уразливість на www.bag.net.ua

23:53 04.08.2011

23.10.2010

У липні, 02.07.2010, я знайшов SQL Injection уразливість на сайті http://www.bag.net.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.08.2011

SQL Injection:

http://www.bag.net.ua/index.php?content_id=-1%20or%20version()%3E4

Дана уразливість досі не виправлена.

Добірка уразливостей

18:04 04.08.2011

В даній добірці уразливості в веб додатках: