Архів для категорії 'Уразливості'

Добірка уразливостей

16:06 04.02.2011

В даній добірці уразливості в веб додатках:

  • Wing FTP Server - Cross Site Scripting Vulnerability (деталі)
  • Vulnerabilities in mailman (деталі)
  • Novell ZENworks Configuration Management Preboot Service Remote Code Execution Vulnerability (деталі)
  • XSS vulnerability in Elxis CMS polls module (деталі)
  • XSS vulnerability in Elxis CMS (деталі)
  • HP StorageWorks Storage Mirroring, Remote Unauthorized Access (деталі)
  • XSS vulnerability in Elxis CMS (contacts) (деталі)
  • XSS vulnerability in Docebo Announcements (деталі)
  • SQL injection vulnerability in Elxis CMS (деталі)
  • HP ServiceCenter Running on AIX, HP-UX, Linux, Solaris, and Windows, Remote Cross Site Scripting (XSS) (деталі)

Нові уразливості в Firebook

15:11 03.02.2011

25.11.2010

У травні, 24.05.2010, я знайшов Insufficient Anti-automation, Abuse of Functionality, Information Leakage та Cross-Site Scripting уразливості в Firebook. Це гостьова книга. Дані уразливості я виявив на офіційному сайті firebook.ru. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Firebook.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

03.02.2011

Insufficient Anti-automation:

http://site/index.html?mailto=MG1112008878;file=path/to/guestbook/message.html;

На сторінці відправки повідомлення на емайл немає захисту від автоматизованих запитів (капчі). При заході на сторінку перевіряється реферер.

Abuse of Functionality:

При відправці повідомлення в формі відправки на емайл, воно посилається не тільки власнику емайла, що розмістив повідомлення на сайті, але й на вказаний емайл відправника. Що може використовуватися для розсилки спама на довільні емайли.

Information Leakage:

http://site/env/index.html

Витік повного шляху на сервері та іншої інформації.

XSS:

http://site/env/index.html?%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі Firebook 3.100328 та попередні версії.

Уразливості в плагінах для WordPress №27

23:52 02.02.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Powerhouse Museum Collection Image Grid, oQey-Gallery та Feature Slideshow. Для котрих з’явилися експлоіти. Powerhouse Museum Collection Image Grid - це плагін для включення прев’юшек та описів об’єктів з колекції Powerhouse Museum, oQey-Gallery - це плагін для створення фото галерей і слайдшоу, Feature Slideshow - це плагін для створення слайдшоу з вибраних записів або сторінок.

  • WordPress Powerhouse Museum Collection Image Grid 0.9.1.1 Cross Site Scripting (деталі)
  • WordPress oQey-Gallery 0.2 Cross Site Scripting (деталі)
  • WordPress Feature Slideshow 1.0.6-beta Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

18:28 02.02.2011

В даній добірці уразливості в веб додатках:

  • Cisco Small Business Video Surveillance Cameras and Cisco 4-Port Gigabit Security Routers Authentication Bypass Vulnerability (деталі)
  • XSRF (CSRF) in Zimplit (деталі)
  • HP TestDirector for Quality Center running on AIX, Linux and Solaris, Remote Unauthorized Access (деталі)
  • Mako vulnerability (деталі)
  • Netgear WG602v4 Saved Pass Stack Overflow (деталі)
  • JE Guestbook 1.0 Joomla Component Multiple Remote Vulnerabilities (деталі)
  • Contact Form Generator (EditFormLite) SQL Injection Vulnerability (деталі)
  • Wget vulnerability (деталі)
  • NetWin Surgemail XSS vulnerability (деталі)
  • Netbiter webSCADA multiple vulnerabilities (деталі)

Уразливості на n-change.net

15:07 01.02.2011

16.06.2010

У листопаді, 08.11.2009, я знайшов Cross-Site Scripting уразливості на проекті http://n-change.net (обмінник веб грошей). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно обмінників веб грошей я писав про уразливості на exwp.com.

Детальна інформація про уразливості з’явиться пізніше.

01.02.2011

XSS:

Дані уразливості досі не виправлені.

Уразливості в плагінах для WordPress №26

23:52 31.01.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Featured Post With Thumbnail, RSS Feed Reader For WordPress та Recip.ly Plugin. Для котрих з’явилися експлоіти. WP Featured Post With Thumbnail - це плагін для виведення рекомендованих записів, RSS Feed Reader For WordPress - це плагін для виведення RSS фідів у вигляді HTML, Recip.ly Plugin - це плагін для роботи з рецептами.

  • WordPress WP Featured Post With Thumbnail 3.0 Cross Site Scripting (деталі)
  • WordPress RSS Feed Reader For WordPress 0.1 Cross Site Scripting (деталі)
  • WordPress Recip.ly Plugin 1.1.7 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:22 31.01.2011

В даній добірці уразливості в веб додатках:

  • IBM BladeCenter Management Module - DoS vulnerability (деталі)
  • SQL injection vulnerability in Entrans (деталі)
  • XSS vulnerability in Entrans (деталі)
  • SQL injection vulnerability in e107 (деталі)
  • Unauthenticated Filesystem Access in iomega Home Media Network Hard Drive (деталі)
  • 2.6.6 <= phpMyFAQ <= 2.6.8 XSS (деталі)
  • XSS vulnerability in Pluck (деталі)
  • XSS vulnerability in GetSimple CMS (деталі)
  • Various XSS and information disclosure flaws within 3Com iMC (Intelligent Management Center) (деталі)
  • Unauthenticated File Retrieval (traversal) within 3Com iMC (Intelligent Management Center) (деталі)

Уразливості в плагінах для WordPress №25

23:54 29.01.2011

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WordPress Uploader, x7Host’s Videox7 UGC та WP Publication Archive. Для котрих з’явилися експлоіти. WordPress Uploader - це плагін для завантаження файлів, x7Host’s Videox7 UGC - це плагін для розміщення відео на сайті, WP Publication Archive - це плагін для завантаження та управління публікаціями.

  • WordPress Uploader 1.0.0 Cross Site Scripting (деталі)
  • WordPress x7Host’s Videox7 UGC Plugin 2.5.3.2 Cross Site Scripting (деталі)
  • WordPress WP Publication Archive 2.0.1 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

RCE та CSRF уразливості в CMS WebManager-Pro

15:10 29.01.2011

19.11.2010

У серпні, 03.08.2010, я знайшов Remote Code Execution та Cross-Site Request Forgery уразливості в CMS WebManager-Pro. Дані уразливості я виявив на різних сайтах на CMS WebManager-Pro від FGS_Studio. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS WebManager-Pro.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

29.01.2011

RCE (Remote PHP Code Execution):

В cистемі можливе включення php тегів безпосередньо в поля для текста контенту. Таким чином на будь-яку сторінку (в полі “Текст”) можна включити php код, який виконається при відвіданні сторінки. Атаку можна провести при доступі до адмінки, або при CSRF-атаці на адміна.

PHP код задається наступним чином:

<?php include "/etc/passwd"; php?>
<?php include "script.php"; php?>

CSRF:

В edit_content.php не перевіряється джерело запиту, що дозволяє проводити CSRF атаки для зміни контенту будь-якої сторінки сайта. Що також може бути використано для проведення persistent XSS атак та для віддаленого виконання коду (RCE).

Уразливі CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Добірка уразливостей

15:14 28.01.2011

В даній добірці уразливості в веб додатках:

  • Sun Java JDK/JRE AWT Library Invalid Pointer Vulnerability (деталі)
  • Sun Java JDK/JRE AWT Library Invalid Index Vulnerability (деталі)
  • Sun Java JDK/JRE Soundbank Resource Parsing Buffer Overflow (деталі)
  • XSS in Horde IMP <=4.3.7, fetchmailprefs.php (деталі)
  • FreePBX recordings interface allows remote code execution (деталі)
  • Sun Java JDK/JRE Soundbank Resource Name Buffer Overflow (деталі)
  • Oracle Java Runtime Environment Image FIle Buffer Overflow Vulnerability (деталі)
  • SQL Injection and XSS in Motorito < v2.0 Ni 483 (деталі)
  • CollabNet Subversion Edge Log Parser XSS/Code Injection Vulnerability (деталі)
  • SQL injection vulnerability in Entrans (деталі)