Архів для категорії 'Уразливості'

Уразливості на www.shpil.com

19:20 17.02.2010

17.09.2009

У січні, 24.01.2009, я знайшов Full path disclosure, Local File Include, Denial of Service, SQL Injection та Cross-Site Scripting уразливості на сайті http://www.shpil.com. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно сайтів видавництва Коміздат останній раз я писав про уразливості на www.computerworld.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

17.02.2010

Full path disclosure:

http://www.shpil.com/?in=’

http://www.shpil.com/?in=sp_th&_ID=’

Local File Include:

http://www.shpil.com/?in=../1

DoS (Recursive File Include):

http://www.shpil.com/?in=index

SQL Injection:

http://www.shpil.com/?in=sp_th&_ID=1%20and%20version()%3E4

XSS:

Дані уразливості вже виправлені (змінили движок).

Уразливості на aport.kiev.ua, vodorod.com.ua та vodorod.net.ua

23:55 16.02.2010

Раніше я писав про уразливості на www.audiobooks.com.ua. Як я вияснив у січні, на сайті даного магазину використовує движок, який достатньо розповсюджений, і відповідно до всіх дірок, що є в ньому (зокрема вищезгаданих дірок), можуть бути вразливі всі онлайн магазини на даному движку.

Як я перевірив 28.01.2010, на http://www.audiobooks.com.ua все ще не виправлена друга DoS уразливість. І 28.01.2010 я знайшов Denial of Service уразливості на сайтах онлайн магазинів http://aport.kiev.ua, http://vodorod.com.ua та http://vodorod.net.ua. Також через дану DoS можна отримати Full path disclosure, зокрема на aport.kiev.ua.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.vilmorin.com.au.

DoS:

http://aport.kiev.ua/index.php?searchstring=%25&show_all=yes

http://vodorod.com.ua/index.php?searchstring=%25&show_all=yes

http://vodorod.net.ua/index.php?searchstring=%25&show_all=yes

Добірка уразливостей

15:21 16.02.2010

В даній добірці уразливості в веб додатках:

  • Sun Java Web Start (JWS ) GIF Decoding Heap Corruption Vulnerability (деталі)
  • Sun Java Runtine Environment (JRE) Type1 Font Parsing Integer Signedness Vulnerability (деталі)
  • SQL Injection vulnerabilities in Subdreamer CMS (деталі)
  • Geeklog <= 1.6.0sr1 - Remote Arbitrary File Upload (деталі)
  • Exodus v0.10 uri handler arbitrary parameter injection (деталі)
  • Radvision’s Scopia Cross Site Scripting Vulnerabilities (деталі)
  • Cuteflow Version 2.10.3 “edituser.php” Security Bypass Vulnerability (деталі)
  • Infinity <= v2.X.X (Local File Disclosure/Auth Bypass) Vulnerabilities (деталі)
  • Multiple security issues in Open Auto Classifieds version <= 1.5.9 (деталі)
  • Multiple vulnerabilities in SquirrelMail (деталі)

Добірка уразливостей

15:23 13.02.2010

В даній добірці уразливості в веб додатках:

  • Firebird SQL op_connect_request main listener shutdown vulnerability (деталі)
  • New zope2.10/zope2.9 packages fix arbitrary code execution (деталі)
  • Piwigo SQL Injection Vulnerability - Security Advisory (деталі)
  • DUgallery 3.0 / Remote Admin Bug (деталі)
  • OpenJDK vulnerabilities (деталі)
  • Drupal flag module xss vulnerability (деталі)
  • Vtiger CRM 5.0.4 Multiple Vulnerabilities (деталі)
  • Sun Java Runtime Environment (JRE) Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start (JWS ) PNG Decoding Integer Overflow Vulnerability (деталі)
  • Sun Java Runtine Environment (JRE) GIF Decoding Heap Corruption Vulnerability (деталі)

Уразливість на blogmarks.net

23:58 12.02.2010

У червні, 29.06.2009, я знайшов Cross-Site Scripting уразливість на проекті http://blogmarks.net. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це Encrypted XSS уразливість, подібна до уразливостей на ebay.com та yahoo.com. Тільки в даному випадку в якості шифрування використовується рекурсивний енкодінг (recursive encoding).

Уразливість в phpAdsNew, OpenAds та OpenX

19:32 12.02.2010

11.12.2009

У квітні, 23.04.2009, я знайшов Cross-Site Scripting уразливість в системах phpAdsNew, OpenAds та OpenX. Дану уразливість виявив на багатьох сайтах в Інтернеті. Про що найближчим часом сповіщу розробників систем.

Раніше я вже писав про уразливості в OpenX.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам даних веб додатків.

12.02.2010

В банерних системах phpAdsNew, OpenAds та OpenX можлива XSS атака через параметр clickTAG у флеш баннерах. Про подібні уразливості я писав в своїй статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

http://site/path/banner.swf?clickTAG=javascript:alert('XSS')

Уразливі всі версії phpAdsNew, OpenAds та OpenX. Розробники прийняли дану уразливість до відома.

Добірка уразливостей

16:09 11.02.2010

В даній добірці уразливості в веб додатках:

  • SmbClientParser Perl module allows remote command execution (деталі)
  • Chavoosh CMS SQL Injection Vulnerability (деталі)
  • JibberBook GuestBook 2.3 Multiple Vulnerabilities (деталі)
  • Plume CMS Multiple SQL Injection Vulnerabilities - Security Advisory (деталі)
  • Sql injection in OCS Inventory NG Server 1.2.1 (деталі)
  • Marvell Driver Malformed Association Request Vulnerability (деталі)
  • Drupal Print Module Multiple Vulnerabilities (деталі)
  • Naroun ADSL-Tools authentication Bypass (деталі)
  • Elkapax CMS Cross site scripting vulnerability (деталі)
  • Multiple XSRF in DD-WRT (Remote Root Command Execution) (деталі)

Уразливості на www.novoteka.ru

18:38 10.02.2010

01.09.2009

У січні, 16.01.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.novoteka.ru (пошуковець по новинам). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.novoteka.ru.

Детальна інформація про уразливості з’явиться пізніше.

10.02.2010

XSS:

Insufficient Anti-automation:

http://www.novoteka.ru/register?stdmode=1

На сторінці реєстрації немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Добірка уразливостей

16:15 09.02.2010

В даній добірці уразливості в веб додатках:

  • Sun Java JRE TrueType Font Parsing Integer Overflow Vulnerability (деталі)
  • Sun Java JRE Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start GIF Decoding Memory Corruption Vulnerability (деталі)
  • Sun Java JRE TrueType Font Parsing Heap Overflow Vulnerability (деталі)
  • Java Web Start File Inclusion via System Properties Override (деталі)
  • Spiceworks Multiple Vulnerabilities (XSS & CSRF) (деталі)
  • Ticket Subject Persistent XSS in Kayako SupportSuite (деталі)
  • Papoo CMS: Authenticated Arbitrary Code Execution (деталі)
  • XSS in SqLiteManager (деталі)
  • SAP Netweaver UDDI - XSS Security Vulnerability (деталі)

Уразливість в Tagcloud для DLE

23:59 06.02.2010

Раніше я вже писав про уразливість в 3D Cloud для Joomla. Така ж уразливість є і в плагіні Tagcloud для DLE, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов, а сьогодні додатково дослідив Cross-Site Scripting уразливість в плагіні Tagcloud для DataLife Engine. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії плагіна Tagcloud.