Архів для категорії 'Уразливості'

Уразливості на viland.ua

19:14 27.03.2010

01.10.2009

У лютому, 06.02.2009, я знайшов Full path disclosure, Cross-Site Scripting та Redirector уразливості на сайті http://viland.ua (інтернет магазин). Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на matrix.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.03.2010

Full path disclosure:

http://viland.ua/index.php?id=49&sword=’

http://viland.ua/nc/search-result/start/1.html?tx_ttproducts_pi1%5Bsword%5D='

http://viland.ua/typo3/sysext/cms/tslib/class.tslib_fe.php

http://viland.ua/typo3conf/ext/tt_products/view/class.tx_ttproducts_list_view.php

http://viland.ua/index.php?jumpurl=%0A1

XSS:

Дані XSS були виправлені, але неякісно і, при невеличкій зміні коду, вони знову працюють.

XSS (Mozilla):

Redirector:

http://viland.ua/index.php?jumpurl=http://websecurity.com.ua

Дані уразливості вже виправлені. Окрім Redirector уразливості та неякісно виправленних XSS.

Уразливості на zillya.com

23:56 26.03.2010

У вересні, 04.09.2009, я знайшов Brute Force та Insufficient Anti-automation уразливості на сайті http://zillya.com (зокрема на http://bugs.zillya.com). Це сайт секюріті компанії розробника Zillya! Антивірус. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Добірка уразливостей

15:23 26.03.2010

В даній добірці уразливості в веб додатках:

  • PSAtr v1.2 Sql Injection (деталі)
  • Trigger Abuse of MDSYS.SDO_TOPO_DROP_FTBL in Oracle 10g R1 and R2 (деталі)
  • Oracle Secure Backup exec_qr() Command Injection Vulnerability (деталі)
  • Oracle TimesTen evtdump Remote Format String Vulnerability (деталі)
  • Oracle Secure Backup 10g Remote Code Execution (деталі)
  • Oracle Secure Backup 10g Remote Code Execution (деталі)
  • New mahara packages fix several vulnerabilities (деталі)
  • SAP SAPDB Multiple XSS (деталі)
  • Re: Wowd search client multiple variable xss (solution) (деталі)
  • New vulnerability in Xerox Fiery Webtools (деталі)

Уразливості в HoloCMS

23:53 25.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі HoloCMS. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC. Останній варіант атаки можливий через некоректну реалізацію захисту в системі від даного методу обходу капчі (тільки в версіях 1.x).

DoS:

http://site/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі HoloCMS 1.3.1, 3.1 та попередні версії.

А також вразливі наступні системи: GunCMS та PhoenixCMS PHP Edition, Baboh Emulator, CoreCMS, Holograph Emulator, Holograph Emulator - Craigs Edition, 0niCMS, AJ-CMS, HoloCMS v3.2.0 Synergy, HoloCMSrW, Mir та Alexx Hotel, які або включають в себе HoloCMS, або є її новими версіями, або зроблені на основі HoloCMS.

Уразливості на brodyaga.com

19:27 25.03.2010

29.09.2009

У лютому, 05.02.2009, я знайшов Cross-Site Scripting, Denial of Service та SQL Injection уразливості на проекті http://brodyaga.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.03.2010

Раніше сайт працював на домені brodyaga.com, а зараз лише на www.brodyaga.com.

XSS:

DoS (через SQL Injection):

http://www.brodyaga.com/pages/search.php?T1=%25

SQL Injection:

http://www.brodyaga.com/pages/viewstory.php?id=-1%20or%20version()=4.1

Дані уразливості досі не виправлені.

Уразливості в NoCMS

23:58 24.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі NoCMS (в обох версіях для роботи з Ascent та Mangos). Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії NoCMS.

Добірка уразливостей

15:26 24.03.2010

В даній добірці уразливості в веб додатках:

  • Motorola Wimax Modem CPEi300 Multiple Vulnerabilities (деталі)
  • Wowd search client multiple variable xss (деталі)
  • Oracle Containers For Java Directory Traversal (OC4J) Oracle Application Server 10g (10.1.3.1.0) Oracle HTTP Server (деталі)
  • Advisory: Oracle EBusiness Suite Sensitive Information Disclosure Vulnerability (деталі)
  • Oracle Secure Backup Administration Server login.php Command Injection Vulnerability (деталі)
  • Oracle Database 10g R2 Summary Advisor Arbitrary File Rewrite Vulnerability (деталі)
  • Oracle Secure Backup Administration Server login.php Command Injection Vulnerability (деталі)
  • Vulnerabilities in Mura CMS (деталі)
  • com_jumi / jumi 2.0.5 for joomla 1.5 backdoored (деталі)
  • CubeCart 4 Session Management Bypass (деталі)

Уразливості в MiniManager for Project MANGOS

23:57 23.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі MiniManager for Project MANGOS. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі MiniManager for Project MANGOS 0.15 та попередні версії.

А також вразливі наступні системи: Land of Legends Manager (LoL Manager), який зроблений на основі MiniManager for Project MANGOS та WoWCrackz MaNGOS, який зроблений на основі MiniManager for Project MANGOS.

Уразливості в ArcManager

23:52 22.03.2010

У березні, 17.03.2010, я знайшов Insufficient Anti-automation та Denial of Service уразливості в системі ArcManager. Про що найближчим часом сповіщу розробників.

Уразливості наявні в скрипті капчі CaptchaSecurityImages.php, що використовується в даній системі. Про уразливості в CaptchaSecurityImages я вже розповідав.

Insufficient Anti-automation:

http://site/libs/captcha/CaptchaSecurityImages.php?width=150&height=100&characters=2

Можливий обхід капчі як через напівавтоматизований або автоматизований (з використанням OCR) методи, що були згадані раніше, так і з використанням метода session reusing with constant captcha bypass method, описаного в проекті MoBiC.

DoS:

http://site/libs/captcha/CaptchaSecurityImages.php?width=1000&height=9000

Вказавши великі значення width і height можна створити велике навантаження на сервер.

Уразливі всі версії ArcManager.

Добірка уразливостей

15:31 22.03.2010

В даній добірці уразливості в веб додатках:

  • CA ARCserve Backup LDBserver Vulnerability (деталі)
  • CA ARCserve Backup RPC “handle_t” Argument Vulnerability (деталі)
  • RunCms v.2M1 /modules/forum/post.php - ‘forum’ remote semi-blind SQL Injection Exploit (деталі)
  • SharePoint 2007 ASP.NET Source Code Disclosure (деталі)
  • Oracle eBusiness Suite - Multiple Vulnerabilities Allow Remote Takeover (деталі)
  • Oracle Database Buffer Overflow in SYS.OLAPIMPL_T.ODCITABLESTART (деталі)
  • SQL Injection in Oracle Enterprise Manager (TARGET Parameter) (деталі)
  • Oracle Application Server Portal 10g Cross Site Scripting Vulnerability (деталі)
  • Oracle Forms Cross site Scripting in (iFcgi60.exe / f60servlet) (деталі)
  • Code Execution vulnerability in PHP168 v6.0 rc (деталі)