Архів для категорії 'Уразливості'

Добірка уразливостей

15:29 22.04.2010

В даній добірці уразливості в веб додатках:

  • Oracle 10g CTXSYS.DRVXTABC - plsql injection (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Oracle Updates for Multiple Vulnerabilities (деталі)
  • Sheedravi CMS SQL Injection Vulnerability (деталі)
  • AXIS 70U Network Document Server - Privilege Escalation and XSS (деталі)
  • Multiple vulnerabilities in LineWeb 1.0.5 (деталі)
  • FreeWebshop.org: multiple vulnerabilities (деталі)
  • AproxEngine Multiple Vulnerabilities (деталі)
  • Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (деталі)
  • Re: Another SQL injection in ProFTPd with mod_mysql (probably postgres as well) (деталі)

Уразливості на adbroker.ru

19:09 21.04.2010

23.01.2007

У жовтні, 21.10.2006, я знайшов SQL Injection та Full path disclosure уразливості на відомому проекті http://adbroker.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Про даного брокера я вже згадував стосовно уразливостей на adbroker.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.04.2010

SQL Injection:

http://adbroker.ru/user_messages.php?action=read&mid=-1'%20or%201='1
http://adbroker.ru/user_messages.php?action=delete&mid=-1'%20or%201='1
http://adbroker.ru/user_partner.php?action=your_adv&sid=-1'%20or%201='1

Можливе читання і видалення внутрисистемних повідомленнь довільних користувачів, та виконання довільних SQL команд.

Full path disclosure:

http://adbroker.ru/user_partner.php

При великому навантаженні на сервер виводиться повний шлях в системі.

Адміни adbroker.ru довго не хотіли виправляти ці дірки (так само як вони не виправили інші уразливості) і я відклав їх оприлюднення, щоб дати їм шанс виправити їх. До того ж, вони мені з 2006 року не віддали $100, що я заробив в даному брокері. Але вони ні дірки не виправляли, ні на листи не відповідали, ні грошей так і не віддали.

Тривалий час проект adbroker.ru знаходився в закинутому стані. І от з недавніх пір я виявив, що вони відкрили нового рекламного брокера на даному домені. При цьому вони прибрали старий код системи, тому старі дірки вже не працюють, але код писали ті самі розробники, тому дірок там може бути багато. І враховуючи, що вони є шахраями, які за 4 роки не віддали мені мої чесно зароблені кошти і до того ж розроблюють діряві сайти, то я не раджу нікому користовуватися послугами даного брокера.

Добірка уразливостей

15:08 20.04.2010

В даній добірці уразливості в веб додатках:

Добірка уразливостей

15:21 17.04.2010

В даній добірці уразливості в веб додатках:

  • SonicWALL SSL-VPN Appliance Format String Vulnerability (деталі)
  • SonicOS Format String Vulnerability (деталі)
  • PHP-Calendar <= v1.1 'configfile' Remote and Local File Inclusion vulnerability (деталі)
  • Simple PHP Blog <= 0.5.1 Local File Include vulnerability (деталі)
  • Re: Powered By Dvbbs Version 7.1.0 Sp1 By Pass (деталі)
  • Rumba XML XSS vulnerability (деталі)
  • Ganeti path sanitization errors (деталі)
  • Sun IDM Arbitrary Commands Execution Vulnerability (деталі)
  • ClarkConnect XSS vulnerability (деталі)
  • SQL-Ledger – several vulnerabilities (деталі)

Уразливості в GlobalWoW

23:59 16.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі GlobalWoW. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/acs/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/acs/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі GlobalWow 3.0.9 та попередні версії (та потенційно наступні версії).

А також вразливі наступні продукти: ArcEmu та WOW Emulator Server разом з якими може постачатися GlobalWow.

Уразливості на filestore.com.ua

19:33 16.04.2010

20.10.2009

У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливості на сайті http://filestore.com.ua (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

16.04.2010

XSS:

Дані уразливості вже виправлені.

Нова уразливість на webfile.ru

23:56 15.04.2010

У жовтні, 04.10.2009, я знайшов Cross-Site Scripting уразливість на проекті http://webfile.ru (файлообмінник). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на webfile.ru.

XSS:

Добірка уразливостей

17:39 15.04.2010

В даній добірці уразливості в веб додатках:

  • Stored XSS on Communigate Pro 5.2.14 and prior versions (деталі)
  • New cacti packages fix insufficient input sanitising (деталі)
  • Family Connections <= 2.1.3 Multiple Remote Vulnerabilities (деталі)
  • Re: Asante FM2008 10/100 Ethernet switch backdoor login (деталі)
  • QuiXplorer <=2.4.1beta Remote Code Execution vulnerability (деталі)
  • Horde 3.3.5 “PHP_SELF” Cross-Site Scripting vulnerability (деталі)
  • Authentication bypass and file manipulation in Sitecore Staging Module (деталі)
  • Linksys WAG54G2 Web Management Console Local Arbitrary Shell Command Injection Vulnerability (деталі)
  • phpPollScript - 1.3 Remote File Include (деталі)
  • SMF (Simple Machine Forum) 1.1.11 XSS (деталі)

Уразливості на chip.ua

19:20 14.04.2010

15.01.2008

У червні, 16.06.2007, я знайшов Full path disclosure і SQL Injection уразливості на http://chip.ua - сайті журнала Chip. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

14.04.2010

Full path disclosure:

http://chip.ua/?page=ce_ar&p=-1

http://chip.ua/?page=poll&id=’

SQL Injection:

http://chip.ua/?page=poll&id=39%20and%20version()%3E=5

Дані уразливості досі не виправлені. Причому, якщо шляхи на сервері та версію MySQL вони змінили за цей час, то дірки вони так і не виправили.

Добірка уразливостей

17:27 13.04.2010

В даній добірці уразливості в веб додатках:

  • OpenSSH vulnerabilities (деталі)
  • New openssh packages fix denial of service (деталі)
  • phpCollegeExchange 0.1.5c Multiple SQL Injection Vulnerabilities (деталі)
  • E-Store SQL Injection Vulnerability (деталі)
  • Digital Scribe 1.4.1 Multiple SQL Injection Vulnerabilities (деталі)
  • Multiple XSS and Injection Vulnerabilities in TestLink Test Management and Execution System (деталі)
  • Miniweb 2.0 Full Path Disclosure (деталі)
  • SQL Injection vulnerability in EEGshop v1.2 (деталі)
  • B2C Booking Centre Systems - SQL Injection Vulnerability (деталі)
  • DoS Vulnerability in Aruba Mobility Controller Caused by Malformed EAP Frame (деталі)