Архів для категорії 'Уразливості'

Добірка уразливостей

15:23 09.11.2010

В даній добірці уразливості в веб додатках:

  • Rockwell Automation (Allen Bradley) Multiple Vulnerabilities in Micrologix 1100 & 1400 Series Controllers (деталі)
  • XSRF (CSRF) in DiamondList (деталі)
  • XSS vulnerability in BXR search (деталі)
  • XSS vulnerability in Open Blog (деталі)
  • XSS vulnerability in Open blog (деталі)
  • Safari 4.0.4 Crash (деталі)
  • XSRF (CSRF) in Open blog (деталі)
  • XSS vulnerability in SiteLoom CMS (деталі)
  • XSS vulnerability in DiamondList (деталі)
  • Multiple Cross-Site Scripting (XSS) / Cross Domain redirects and Server path information disclosure on SAP BusinessObjects version 12 (деталі)

Уразливості на tadalist.com

19:14 08.11.2010

19.02.2010

У липні, 12.07.2009, я знайшов Cross-Site Scripting (persistent) уразливості на проекті http://tadalist.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.11.2010

XSS:

При доданні ToDo запису в свій список (http://mustlive.tadalist.com/lists/) в полях Title, Items та Description можна було провести persistent XSS атаку.

Дані уразливості вже виправлені, але не всі. Атаку все ще можна провести через поле Title.

XSS:

Добірка уразливостей

22:35 06.11.2010

В даній добірці уразливості в веб додатках:

  • New lighttpd packages fix denial of service (деталі)
  • MantisBT “Add Category” Script Insertion Vulnerability (деталі)
  • ZeusCart Ecommerce Shopping Cart Software Cross-Site scripting Vulnerability (деталі)
  • Novell ZENworks Asset Management docfiledownload Remote SQL Injection Vulnerability (деталі)
  • SQL injection vulnerability in BXR (деталі)
  • XSS vulnerability in Prado Portal (деталі)
  • F2L-3000 files2links SQL Injection Vulnerability (деталі)
  • XSS vulnerability in DT Centrepiece (деталі)
  • XSS vulnerability in DiamondList (деталі)
  • Cisco IOS XR Software SSH Denial of Service Vulnerability (деталі)

Уразливості в PHPShop

15:04 06.11.2010

08.09.2010

У квітні, 18.04.2010, я знайшов Insufficient Anti-automation, Cross-Site Scripting, Denial of Service та Full path disclosure уразливості в PHPShop (це движок для онлайн магазинів). Дані уразливості я виявив на сайті bezpeka.kr.ua. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

06.11.2010

Insufficient Anti-automation:

http://site/users/register.html

На даній сторінці використовується уразлива капча.

PHPShop CAPTCHA bypass.html

http://site/users/sendpassword.html

На даній сторінці немає захисту від автоматизованих запитів (капчі).

XSS (з обходом капчі):

PHPShop XSS.html

DoS:

http://site/search/?words=.&p=all&cat=0

Full path disclosure:

http://site/page/’

Уразливі PHPShop 2.1 EE та попередні версії (й потенційно наступні версії).

Уразливість на letitbit.net

15:07 05.11.2010

17.02.2010

У липні, 12.07.2009, я знайшов Cross-Site Scripting уразливість на проекті http://letitbit.net (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

05.11.2010

XSS:

Дану уразливість вже виправили. Але зробили це некоректно, тому при невеликій зміні коду, вона знову працює.

XSS:

Добірка уразливостей

15:06 04.11.2010

В даній добірці уразливості в веб додатках:

  • HP Web Jetadmin, Remote Unauthorized Access to Data, Denial of Service (DoS) (деталі)
  • YACK CMS 10.5.27 Remote File Inclusion Vulnerability (деталі)
  • OpenSSL vulnerability (деталі)
  • EasyManage CMS Multiple SQL injection Vulnerabilities (деталі)
  • XSS vulnerability in Campsite (деталі)
  • XSS vulnerability in Campsite (деталі)
  • 68KB v1.0.0rc4 Remote File Include Vulnerability (деталі)
  • Geo++(R) GNCASTER: Faulty implementation of HTTP Digest Authentication (деталі)
  • Geo++(R) GNCASTER: Insecure handling of NMEA-data (деталі)
  • Geo++(R) GNCASTER: Insecure handling of long URLs (деталі)

XSS та SQL Injection в CMS WebManager-Pro

19:15 30.10.2010

28.07.2010

У липні, 02.07.2010, а також додатково сьогодні, я знайшов Cross-Site Scripting та SQL Injection уразливості в CMS WebManager-Pro. Дані уразливості я виявив на різних сайтах на CMS WebManager-Pro від FGS_Studio. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS WebManager-Pro.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

30.10.2010

XSS:

http://site/index.php?word[]=%22%20onMouseOver=alert(document.cookie)%20

Дана уразливість може використовуватися разом з MouseOverJacking.

SQL Injection (Authentication Bypass):

На сторінці http://site/admin/ при відключенних mq:
' or 1='1В полі Логин.

Уразливі CMS WebManager-Pro v.7.4.3 (версія від FGS_Studio) та попередні версії.

Уразливості на www.rccc.org

16:15 29.10.2010

22.02.2010

У липні, 06.07.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.rccc.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.10.2010

XSS (Remote XSS Include):

http://www.rccc.org/common/group.asp?url=javascript:alert(document.cookie)

Redirector (Remote HTML Include):

http://www.rccc.org/common/group.asp?url=http://websecurity.com.ua

Дані уразливості вже виправлені шляхом видалення уразливого веб додатку.

Добірка уразливостей

22:39 28.10.2010

В даній добірці уразливості в веб додатках:

Уразливість на kinozalka.com

15:07 28.10.2010

10.02.2010

У червні, 29.06.2009, я знайшов Cross-Site Scripting уразливість на проекті http://kinozalka.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

28.10.2010

XSS:

На cторінках сайта http://kinozalka.com в блоці “У нас искали” через поле Referer. Це persistent XSS уразливість.

Referer: http://www.google.com/search?q=xss"><script>alert(document.cookie)</script>

Дана уразливість не була виправлена адміном. І як я сьогодні виявив, він закрив свій сайт і зараз даний домен використовується PPC-шниками для заробляння на кліках.