Архів для категорії 'Уразливості'

Уразливості на www.novoteka.ru

18:38 10.02.2010

01.09.2009

У січні, 16.01.2009, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://www.novoteka.ru (пошуковець по новинам). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.novoteka.ru.

Детальна інформація про уразливості з’явиться пізніше.

10.02.2010

XSS:

Insufficient Anti-automation:

http://www.novoteka.ru/register?stdmode=1

На сторінці реєстрації немає захисту від автоматизованих запитів (капчі).

Дані уразливості досі не виправлені.

Добірка уразливостей

16:15 09.02.2010

В даній добірці уразливості в веб додатках:

  • Sun Java JRE TrueType Font Parsing Integer Overflow Vulnerability (деталі)
  • Sun Java JRE Pack200 Decompression Integer Overflow Vulnerability (деталі)
  • Sun Java Web Start GIF Decoding Memory Corruption Vulnerability (деталі)
  • Sun Java JRE TrueType Font Parsing Heap Overflow Vulnerability (деталі)
  • Java Web Start File Inclusion via System Properties Override (деталі)
  • Spiceworks Multiple Vulnerabilities (XSS & CSRF) (деталі)
  • Ticket Subject Persistent XSS in Kayako SupportSuite (деталі)
  • Papoo CMS: Authenticated Arbitrary Code Execution (деталі)
  • XSS in SqLiteManager (деталі)
  • SAP Netweaver UDDI - XSS Security Vulnerability (деталі)

Уразливість в Tagcloud для DLE

23:59 06.02.2010

Раніше я вже писав про уразливість в 3D Cloud для Joomla. Така ж уразливість є і в плагіні Tagcloud для DLE, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов, а сьогодні додатково дослідив Cross-Site Scripting уразливість в плагіні Tagcloud для DataLife Engine. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії плагіна Tagcloud.

Добірка уразливостей

16:10 06.02.2010

В даній добірці уразливості в веб додатках:

  • SUN / Oracle JVM Remote code execution (деталі)
  • openjdk-6 vulnerabilities (деталі)
  • Sun Java Updates for Multiple Vulnerabilities (деталі)
  • Sun Java Web Start and Applet Multiple Sandbox Bypass Vulnerabilities (деталі)
  • Sun Java AWT Library Sandbox Violation Vulnerability (деталі)
  • Discloser 0.0.4-rc2 SQL Injection Vulnerability (деталі)
  • SQL Injection in CS-Cart (деталі)
  • Vulnerability in phpmyadmin (деталі)
  • SlideShowPro Director File Disclosure Vulnerability (деталі)
  • OpenCms (7.5.0) - Vulnerability: Cross-Site Scripting, Phishing Through Frames, Application Error (деталі)

Уразливість на www.darkreading.com

19:05 05.02.2010

25.08.2009

У січні, 05.01.2009, я знайшов Cross-Site Scripting уразливість на проекті http://www.darkreading.com (новинний сайт, що пише про безпеку). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.02.2010

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

15:25 04.02.2010

В даній добірці уразливості в веб додатках:

  • iPhone Configuration Web Utility 1.0 for Windows Directory Traversal (деталі)
  • DOMPDF Arbitrary File Read <= 0.5.1 (деталі)
  • IXXO Cart! Standalone and Joomla Component SQL Injection (деталі)
  • Remote File Inclusion in aiocp (деталі)
  • Microsoft SQL Server 2000 sp_replwritetovarbin limited memory overwrite vulnerability (деталі)
  • Microsoft SQL Server 2005 sp_replwritetovarbin memory overwrite (деталі)
  • Blink Blog System Authentication Bypass (деталі)
  • XOOPS Multiple Cross-Site Scripting Vulnerabilities - Security Advisory (деталі)
  • fetchmail security announcement fetchmail-SA-2009-01 (CVE-2009-2666) (деталі)
  • New fetchmail packages fix SSL certificate verification weakness (деталі)

Добірка уразливостей

15:27 02.02.2010

В даній добірці уразливості в веб додатках:

  • Phorum : Permanent Cross-Site Scripting Vulnerabilities (деталі)
  • New python-dns packages fix DNS response spoofing (деталі)
  • Kaminsky DNS Cache Poisoning Flaw Exploit (деталі)
  • New pdns-recursor packages fix predictable randomness (деталі)
  • Multiple Cisco Products Vulnerable to DNS Cache Poisoning Attacks (деталі)
  • DNS vulnerability impact on the libc stub resolver (деталі)
  • Drupal 6 Date/Calendar XSS Vulnerability (деталі)
  • Joomla! < 1.5.12 Multiple Full Path Disclosure vulnerabilities (деталі)
  • CodeIgniter Global XSS Filtering Bypass Vulnerability (деталі)
  • GMAIL-LITE Arbitrary File Upload 0.10 <= (деталі)

Уразливості в Hydra Engine

19:46 30.01.2010

28.08.2009

Нещодавно, 26.08.2009, я знайшов Full path disclosure, SQL Injection та Cross-Site Scripting уразливості в системі Hydra Engine. Це українська CMS. Дані уразливості я виявив на одному сайті, де використовується даний движок. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

30.01.2010

Full path disclosure:

http://site/search/’/

SQL Injection:

http://site/search/'%20and%20version()%3E5--%20/

XSS:

http://site/search/'1%3Cbody%20onload=alert(document.cookie)%3E/

Дані уразливості виправлені. Але виправлені неякісно, тому всі три уразливості знову працюють при невеликій зміні коду. Про що я вже повідомив розробнику Hydra і він працює над їх виправленням.

Уразлива версія Hydra Engine 1.0.

Уразливість на www.google.com

23:58 29.01.2010

У червні, 15.06.2009, я знайшов Insufficient Anti-automation уразливість на сайті http://www.google.com. Подібна уразливість також є на http://www.google.com.ua, як і на інших регіональних доменах Гугла.

Раніше я вже писав про уразливості на www.google.com (в тому числі й про інші Insufficient Anti-automation уразливості). Зазначу, що подібні уразливості поширені на сайтах Google і з часом компанія їх виправляє (зокрема додає капчі), як й інші дірки. Але їх все ще вистачає у Гугла.

Insufficient Anti-automation:

http://www.google.com/quality_form

В даній формі немає захисту від автоматизованих запитів (капчі).

Добірка уразливостей

16:06 29.01.2010

В даній добірці уразливості в веб додатках:

  • ZeroShell <= 1.0beta11 Remote Code Execution (деталі)
  • Cross-site scripting (XSS) vulnerability in the Passwd module before 3.1.1 for Horde (деталі)
  • 3Com OfficeConnect Wireless Cable/DSL Router Authentication Bypass (деталі)
  • mimeTeX and mathTeX buffer overflows and command injection (деталі)
  • MULTIPLE ARBITRARY INFORMATION DISCLOSURE AND EDITION ILIAS LMS <= 3.10.7/3.9.9 (деталі)
  • Admin News Tools 2.5 Remote File Download Vulnerability (деталі)
  • Virtualmin Multiple Vulnerabilities (деталі)
  • LifeType 1.2.8 Remote File Inclusion Vulnerability (деталі)
  • New fckeditor packages fix arbitrary code execution (деталі)
  • HP Select Access Running on HP-UX, Linux, Solaris, and Windows, Remote Cross Site Scripting (XSS) (деталі)