Архів для категорії 'Уразливості'

Добірка уразливостей

17:38 06.01.2010

В даній добірці уразливості в веб додатках:

  • Alcatel-Lucent OmniSwitch products, Stack Buffer Overflow (деталі)
  • New drupal6 packages fix insufficient input sanitising (деталі)
  • (Post Form –> ‘cc’) Blind (SQLi) EXPLOIT Online Grades & Attendance <= v3.2.6 (деталі)
  • MULTIPLE LOCAL FILE INCLUSION VULNERABILITIES Online Grades & Attendance <= v3.2.6 (деталі)
  • Nokia 6131 NFC URI/URL Spoofing and DoS Advisory (деталі)
  • moziloCMS 1.11.1 - XSS Vulnerability (деталі)
  • LightNEasy 2.2.2 - HTML Injection Vulnerability (деталі)
  • SiteCore.NET 6.0.0 - XSS Vulnerability (деталі)
  • Geeklog 1.5 - Pre-Installation Vulnerabilities (деталі)
  • Flatnux 2009-03-27 - XSS Vulnerabilities + More (деталі)

Добірка уразливостей

16:12 31.12.2009

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities in Cisco PIX and Cisco ASA (деталі)
  • Backdoor in com_rsgallery2 gallery extension for joomla (деталі)
  • Vanilla v.1.1.7 Cross-Site Scripting (деталі)
  • AdPeeps 8.5d1 - XSS and HTML Injection Vulnerabilities (деталі)
  • MULTIPLE REMOTE VULNERABILITIES Small Pirates v-2.1 (деталі)
  • RCE vulnerability in ecshop 2.6.2 (деталі)
  • A-Link WL54AP3 and WL54AP2 CSRF+XSS vulnerability (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES Online Grades & Attendance v-3.2.6 (деталі)
  • OCS Inventory NG 1.02 - Multiple SQL Injections (деталі)
  • (Post Form –> Parent Register (name)) Credentials Changer (SQLi) EXPLOIT Online Grades & Attendance v-3.2.6 (деталі)

Численні уразливості на c8.net.ua

23:53 30.12.2009

У травні, 05.05.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://c8.net.ua (банерна мережа). Про що найближчим часом сповіщу адміністрацію проекту.

Проблема така ж сама як і випадку численних уразливостей на www.banner.kiev.ua.

У флеш баннерах на b.c8.net.ua, які також доступні на c8.net.ua, є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями банерної системи, то можлива XSS атака (strictly social XSS) через параметр url, або інші параметри (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.

XSS (флешка з target = “_blank”):

Для різних флеш банерів URL сайта заноситься через різні параметри (url, link1, clickTAG або clickTag).

Google проіндексував на даному сайті 44 флеш банери, але їх може бути набагато більше. Файл банера, який я використав для прикладу, має ім’я 5371.swf, тобто в системі може бути більше 5000 уразливих флеш банерів.

Нові уразливості в Athree CMS

19:38 30.12.2009

05.11.2009

У березні, 09.03.2009, я знайшов Cross-Site Scripting, SQL DB Structure Extaction та SQL Injection уразливості в системі Athree CMS (Athree CMS Lite). Як раз коли виявив уразливості на www.cctvua.com, де і використовується цей движок.

Раніше я вже писав про уразливості в Athree CMS.

Детальна інформація про уразливості з’явиться пізніше.

30.12.2009

XSS:

http://site/?p=1;c=1;s=28/*%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?p=1;c=0/*%3Cscript%3Ealert(document.cookie)%3C/script%3E;s=28
http://site/?p=1;c=0/*%3Cscript%3Edocument.location%3D'http://websecurity.com.ua'%3C/script%3E;s=28

SQL DB Structure Extraction:

http://site/?p=1;a=1′

SQL Injection:

http://site/?p=1;a=version()

Добірка уразливостей

16:22 29.12.2009

В даній добірці уразливості в веб додатках:

  • CA BrightStor ARCServe BackUp Message Engine Remote Stack Overflow Vulnerability (деталі)
  • Drupal 6 Content Access Module XSS (деталі)
  • Drupal Embedded Media Field Module Multiple XSS (деталі)
  • Achievo 1.3.4 - XSS Vulnerability (деталі)
  • Arcade Trade Script XSS (деталі)
  • PHP Nuke v.8.0 (referer) SQL Injection (деталі)
  • Novell Groupwise fails to properly sanitize emails (деталі)
  • Cross-site Request Forgery (CSRF) on Novell GroupWise WebAccess allows email theft and other attacks (деталі)
  • Persistent XSS on Novell GroupWise WebAccess (деталі)
  • XSS on Novell GroupWise WebAccess (деталі)

Дірки на auction.meta.ua, auction.ua та партнерських сайтах

23:58 26.12.2009

Раніше я вже розповідав про дірки на auction.ua та партнерських сайтах. Тоді я перевірив деякі з раніше мною знайдених і оприлюднених уразливостей на auction.ua (зокрема Cross-Site Scripting), чи вони ще працюють, і чи вони працюють на партнерських сайтах.

Я продовжив дане дослідження і перевірив уразливості на auction.meta.ua. З наведених уразливостей три все ще працюють при невеликій зміні коду (хоча й редиректять на трохи інші URL).

XSS (IE):

На http://auction.meta.ua:

На auction.ua:

Та на партнерських сайтах:

http://souvenirs.auction.ua

http://auction.shram.kiev.ua

http://auction.ukrop.com

Всі веб сайти що базуються на движку auction.ua вразливі, так само як і головний сайт аукціону. А таких сайтів чимало (орієнтовно 295 партнерських сайтів).

Добірка уразливостей

16:12 26.12.2009

В даній добірці уразливості в веб додатках:

  • HP SiteScope SNMP Trap Script Insertion Vulnerability (деталі)
  • Namad Cms Remote File Download (деталі)
  • FreeSSHd Multiple Remote Stack Overflow Vulnerabilities (деталі)
  • freeSSHd (stf - rename) Buffer Overflow Vulnerability (деталі)
  • FreeSSHD 1.2.1 (Post Auth) Remote Seh Overflow Exploit (деталі)
  • MULTIPLE REMOTE VULNERABILITIES MiniTwitter <= v0.3-Beta (деталі)
  • AMember 3.1.7 - Multiple Vulnerabilities (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES Joomla Component ‘Boy Scout Advancement’ <= v-0.3 (com_bsadv) (деталі)
  • Vulnerabilities in LxBlog (деталі)
  • DotNetNuke ErrorPage.aspx Cross-Site Scripting Vulnerability (деталі)

Уразливості на rabota-i-trud.com.ua

23:52 25.12.2009

У квітні, 29.04.2009, я знайшов Cross-Site Scripting, Full path disclosure, SQL Injection та Denial of Service уразливості на проекті http://rabota-i-trud.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

В новинах я регулярно згадую стосовно сайтів про пошук роботи. Останній раз я писав про уразливість на www.superjob.ua.

Детальна інформація про уразливості з’явиться пізніше.

Уразливості на search.ua

20:09 25.12.2009

05.08.2009

У грудні, 13.12.2008, я знайшов Cross-Site Scripting та Remote Flash Injection уразливості на проекті http://search.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

25.08.2009

XSS:

Remote Flash Injection:

Це XSS атака через Flash, яку я назвав Remote Flash Injection.

Дані уразливості досі не виправлені.

Уразливість в Joomulus для Joomla

23:52 24.12.2009

Раніше я вже писав про XSS уразливість в WP-Cumulus. Така ж уразливість є і в плагіні Joomulus (mod_joomulus), що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 8 мільйонах флеш файлах.

Учора, 23.12.2009, я знайшов Cross-Site Scripting уразливість в плагіні Joomulus для Joomla. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/modules/mod_joomulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/modules/mod_joomulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі Joomulus 2.0 та попередні версії.