Архів для категорії 'Уразливості'

Добірка уразливостей

15:03 13.05.2010

В даній добірці уразливості в веб додатках:

  • RaakCms Multiple Vulnerabilities (деталі)
  • Eaton MGE OPS Network Shutdown Module - authentication bypass vulnerability and remote code execution (деталі)
  • Tinypug Multiple Vulnerabilities (деталі)
  • OpenCart CSRF Vulnerability (деталі)
  • New moodle packages fix several vulnerabilities (деталі)
  • show data sources ite config exploit (деталі)
  • Cpanel Bypass Safe mode [ extract tar.gz by Cpanel ] (деталі)
  • LANDesk OS command injection (деталі)
  • TinyMCE - Javascript WYSIWYG Editor xss/sql injection vurnerebility (деталі)
  • Cisco Unified Communications Manager CAPF Denial of Service Vulnerability (деталі)

Уразливість в плагіні tagcloud для Kasseler CMS

23:53 12.05.2010

Раніше я вже писав про уразливість у віджеті Cumulus для BlogEngine.NET. Така ж уразливість є і в плагіні tagcloud для Kasseler CMS, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов Cross-Site Scripting уразливість в плагіні tagcloud для Kasseler CMS. Дірку виявив на сайті http://gibdd.tambov.gov.ru під час своїх досліджень і 02.05.2010 я звернув увагу, що на сайті використовується CMS. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії tagcloud для Kasseler CMS.

Уразливість на www.imdb.com

19:23 12.05.2010

26.10.2009

У лютому, 25.02.2009, я знайшов Cross-Site Scripting уразливість на популярноу проекті http://www.imdb.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.imdb.com.

Детальна інформація про уразливості з’явиться пізніше.

12.05.2010

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

15:07 11.05.2010

В даній добірці уразливості в веб додатках:

  • New trac-git packages fix code execution (деталі)
  • New trac-git package fixes regression (деталі)
  • OCS Inventory NG Server <= 1.3b3 (login) Remote Authentication Bypass (деталі)
  • Cross-Site Scripting (XSS) on CommonSpot server (деталі)
  • Tavanmand Portal (fckeditor) Remote Arbitrary File Upload Vulnerability (деталі)
  • eWebeditor ASP Version Multiple Vulnerabilities (деталі)
  • XSS vulnerability in Drupal’s MP3 Player contributed module (version 6.x-1.0-beta1) (деталі)
  • Joomla (com_gambling) SQL Injection Vulnerabilities (деталі)
  • Security Advisory for Bugzilla 3.0.10, 3.2.5, 3.4.4, and 3.5.2 (деталі)
  • Unauthorized reading confirmation from Outlook (деталі)

Уразливість у віджеті Cumulus для BlogEngine.NET

23:54 10.05.2010

Раніше я вже писав про уразливості в t3m_cumulus_tagcloud для TYPO3. Така ж XSS уразливість є й у віджеті Cumulus для BlogEngine.NET, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У квітні, 30.04.2010, я знайшов Cross-Site Scripting уразливість у віджеті Cumulus для BlogEngine.NET. Дірку виявив на сайті http://planning.maryland.gov. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії Cumulus для BlogEngine.NET.

Нові сайти для Vulnerable Sites Database

19:21 10.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 15 сайтів. З них 10 старих дірявих сайтів, про які я вже писав в новинах раніше, та 5 нових уразливих сайтів.

Це діряві gov-сайти: cityofcalapan.gov.ph, www.iea.cyf.gov.pl, www.metinsabancishcek.gov.tr, www.tuzlaram.gov.tr, www.cayirovamuftulugu.gov.tr.

Уразливості на referat.com.ua

15:04 10.05.2010

22.10.2009

У лютому, 16.02.2009, я знайшов SQL Injection, Full path disclosure та SQL DB Structure Extaction уразливості на сайті http://referat.com.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.05.2010

SQL Injection:

http://referat.com.ua/referat_show.php?id=’%20or%20version()%3E4/*

Full path disclosure:

http://referat.com.ua/referat_show.php?id=’

SQL DB Structure Extaction:

http://referat.com.ua/referat_show.php?id=’

Дані уразливості досі не виправлені.

Уразливості в t3m_cumulus_tagcloud для TYPO3

23:51 01.05.2010

Раніше я вже писав про уразливість в Tagcloud для DLE. Така ж уразливість є і в плагіні t3m_cumulus_tagcloud для TYPO3, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Вчора, 30.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні t3m_cumulus_tagcloud для TYPO3. Уразливості виявив на сайті http://www.hospitalgranada.gov.co. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Full path disclosure:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/class.tx_t3mcumulustagcloud_pi1.php

Уразлива версія t3m_cumulus_tagcloud 1.0.

Нові сайти для Vulnerable Sites Database

22:42 01.05.2010

Як я вже розповідав, я прийняв участь у проекті Vulnerable Sites Database. І до раніше відправлених їм дірявих сайтів, я вже відправив нові.

Нещодавно я відправив в БД даного проекту 15 сайтів. З них 5 старих дірявих сайтів, про які я вже писав в новинах раніше, та 10 нових уразливих сайтів.

Це діряві gov-сайти: www.vargemgrandepta.sp.gov.br, www.iga.gov.ba, www.crc.gov.gh, noticias.chubut.gov.ar, www.tribunalconstitucional.gov.bo, www.uesp.gov.co, escuelaslibres.mcye.misiones.gov.ar, www.guayaquil.gov.ec, www.hospitalgranada.gov.co, planning.maryland.gov.

Добірка уразливостей

16:09 01.05.2010

В даній добірці уразливості в веб додатках:

  • Trend micro - IWSVA/IWSS - Authorization module password leak (деталі)
  • LedgerSMB Security Advisory: Multiple Vulnerabilities (деталі)
  • Publique! CMS SQL Injection Vulnerabilities (деталі)
  • Silverstripe <= v2.3.4: two XSS vulnerabilities (деталі)
  • Vulnerability in SQL-Ledger (деталі)
  • BMC PatrolAgent Version Logging Format String Vulnerability (деталі)
  • ShareTronix 1.0.4 - HTML Injection Vulnerability (деталі)
  • New phpgroupware packages fix several vulnerabilities (деталі)
  • Dillo integer overflow (деталі)
  • EMC Replication Manager Client Control Service Remove Code Execution Vulnerability (деталі)