Архів для категорії 'Уразливості'

Нові уразливості в Abton

19:17 19.02.2010

23.10.2009

У лютому, 17.02.2009, я знайшов SQL Injection та Directory Traversal уразливості в системі Abton. Це українська CMS. Дірку виявив на http://uareferat.com, де використовується даний движок.

Раніше я вже писав про уразливості в Abton.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

19.02.2010

SQL Injection:

http://site/files.php?refdll=-1+union+select+version()%23

Про дану SQL Injection мені повідомив Alex в коментарях під час обговорення попередніх дірок на uareferat.com. Також я виявив, що через цю уразливість можна проводити Directory Traversal атаки.

Directory Traversal (через SQL Injection):

http://site/files.php?refdll=-1+union+select+’../file.php’%23

Дані уразливості вже виправлені (в движку і на сайті uareferat.com).

Уразливості на www.brewcraft.com.au

23:57 18.02.2010

У липні, 06.07.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.brewcraft.com.au. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це Strictly social XSS. Дана XSS уразливість працює в браузерах Mozilla та Firefox.

Redirector:

http://www.brewcraft.com.au/ra.asp?url=http://websecurity.com.ua

Добірка уразливостей

15:28 18.02.2010

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager ovlaunch CGI BSS Overflow Vulnerability (деталі)
  • HP Network Node Manager Multiple Information Disclosure Vulnerabilities (деталі)
  • HP Network Node Manager Multiple Command Injection Vulnerabilities (деталі)
  • HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager Multiple Vulnerabilities (деталі)
  • Incomplete blacklist vulnerability in the teximg plugin in ikiwiki (деталі)
  • File disclosure vulnerability in JSFTemplating, Mojarra Scales and GlassFish Application Server v3 Admin console (деталі)
  • DvBBS v2.0(PHP) boardrule.php Sql injection (деталі)
  • Accounting Portal authentication Bypass (деталі)
  • Safari buffer overflow (деталі)

Уразливості на www.shpil.com

19:20 17.02.2010

17.09.2009

У січні, 24.01.2009, я знайшов Full path disclosure, Local File Include, Denial of Service, SQL Injection та Cross-Site Scripting уразливості на сайті http://www.shpil.com. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно сайтів видавництва Коміздат останній раз я писав про уразливості на www.computerworld.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

17.02.2010

Full path disclosure:

http://www.shpil.com/?in=’

http://www.shpil.com/?in=sp_th&_ID=’

Local File Include:

http://www.shpil.com/?in=../1

DoS (Recursive File Include):

http://www.shpil.com/?in=index

SQL Injection:

http://www.shpil.com/?in=sp_th&_ID=1%20and%20version()%3E4

XSS:

Дані уразливості вже виправлені (змінили движок).

Уразливості на aport.kiev.ua, vodorod.com.ua та vodorod.net.ua

23:55 16.02.2010

Раніше я писав про уразливості на www.audiobooks.com.ua. Як я вияснив у січні, на сайті даного магазину використовує движок, який достатньо розповсюджений, і відповідно до всіх дірок, що є в ньому (зокрема вищезгаданих дірок), можуть бути вразливі всі онлайн магазини на даному движку.

Як я перевірив 28.01.2010, на http://www.audiobooks.com.ua все ще не виправлена друга DoS уразливість. І 28.01.2010 я знайшов Denial of Service уразливості на сайтах онлайн магазинів http://aport.kiev.ua, http://vodorod.com.ua та http://vodorod.net.ua. Також через дану DoS можна отримати Full path disclosure, зокрема на aport.kiev.ua.

Стосовно дірок на сайтах онлайн магазинів в останнє я писав про уразливості на www.vilmorin.com.au.

DoS:

http://aport.kiev.ua/index.php?searchstring=%25&show_all=yes

http://vodorod.com.ua/index.php?searchstring=%25&show_all=yes

http://vodorod.net.ua/index.php?searchstring=%25&show_all=yes

Добірка уразливостей

15:21 16.02.2010

В даній добірці уразливості в веб додатках:

  • Sun Java Web Start (JWS ) GIF Decoding Heap Corruption Vulnerability (деталі)
  • Sun Java Runtine Environment (JRE) Type1 Font Parsing Integer Signedness Vulnerability (деталі)
  • SQL Injection vulnerabilities in Subdreamer CMS (деталі)
  • Geeklog <= 1.6.0sr1 - Remote Arbitrary File Upload (деталі)
  • Exodus v0.10 uri handler arbitrary parameter injection (деталі)
  • Radvision’s Scopia Cross Site Scripting Vulnerabilities (деталі)
  • Cuteflow Version 2.10.3 “edituser.php” Security Bypass Vulnerability (деталі)
  • Infinity <= v2.X.X (Local File Disclosure/Auth Bypass) Vulnerabilities (деталі)
  • Multiple security issues in Open Auto Classifieds version <= 1.5.9 (деталі)
  • Multiple vulnerabilities in SquirrelMail (деталі)

Добірка уразливостей

15:23 13.02.2010

В даній добірці уразливості в веб додатках:

  • Firebird SQL op_connect_request main listener shutdown vulnerability (деталі)
  • New zope2.10/zope2.9 packages fix arbitrary code execution (деталі)
  • Piwigo SQL Injection Vulnerability - Security Advisory (деталі)
  • DUgallery 3.0 / Remote Admin Bug (деталі)
  • OpenJDK vulnerabilities (деталі)
  • Drupal flag module xss vulnerability (деталі)
  • Vtiger CRM 5.0.4 Multiple Vulnerabilities (деталі)
  • Sun Java Runtime Environment (JRE) Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start (JWS ) PNG Decoding Integer Overflow Vulnerability (деталі)
  • Sun Java Runtine Environment (JRE) GIF Decoding Heap Corruption Vulnerability (деталі)

Уразливість на blogmarks.net

23:58 12.02.2010

У червні, 29.06.2009, я знайшов Cross-Site Scripting уразливість на проекті http://blogmarks.net. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Це Encrypted XSS уразливість, подібна до уразливостей на ebay.com та yahoo.com. Тільки в даному випадку в якості шифрування використовується рекурсивний енкодінг (recursive encoding).

Уразливість в phpAdsNew, OpenAds та OpenX

19:32 12.02.2010

11.12.2009

У квітні, 23.04.2009, я знайшов Cross-Site Scripting уразливість в системах phpAdsNew, OpenAds та OpenX. Дану уразливість виявив на багатьох сайтах в Інтернеті. Про що найближчим часом сповіщу розробників систем.

Раніше я вже писав про уразливості в OpenX.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам даних веб додатків.

12.02.2010

В банерних системах phpAdsNew, OpenAds та OpenX можлива XSS атака через параметр clickTAG у флеш баннерах. Про подібні уразливості я писав в своїй статті XSS уразливості в 8 мільйонах флеш файлах.

XSS:

http://site/path/banner.swf?clickTAG=javascript:alert('XSS')

Уразливі всі версії phpAdsNew, OpenAds та OpenX. Розробники прийняли дану уразливість до відома.

Добірка уразливостей

16:09 11.02.2010

В даній добірці уразливості в веб додатках:

  • SmbClientParser Perl module allows remote command execution (деталі)
  • Chavoosh CMS SQL Injection Vulnerability (деталі)
  • JibberBook GuestBook 2.3 Multiple Vulnerabilities (деталі)
  • Plume CMS Multiple SQL Injection Vulnerabilities - Security Advisory (деталі)
  • Sql injection in OCS Inventory NG Server 1.2.1 (деталі)
  • Marvell Driver Malformed Association Request Vulnerability (деталі)
  • Drupal Print Module Multiple Vulnerabilities (деталі)
  • Naroun ADSL-Tools authentication Bypass (деталі)
  • Elkapax CMS Cross site scripting vulnerability (деталі)
  • Multiple XSRF in DD-WRT (Remote Root Command Execution) (деталі)