Архів для категорії 'Уразливості'

Добірка уразливостей

16:22 02.12.2009

В даній добірці уразливості в веб додатках:

  • Sarg: Remote execution of arbitrary code (деталі)
  • Squid Analysis Report Generator <= 2.2.3.1 buffer overflow (деталі)
  • Apache ActiveMQ Numerous Cross Site Scripting Issues (деталі)
  • ftpdmin v. 0.96 RNFR remote buffer overflow exploit (деталі)
  • Tiny Blogr 1.0.0 rc4 Authentication Bypass (деталі)
  • CLAN TIGER CMS (module custompage.php) BLIND SQL INJECTION (деталі)
  • CLAN TIGER CMS MULTIPLE COOKIES HANDLING VULNERABILITIES (деталі)
  • CLAN TIGER CMS AUTH BYPASS LOGIN FORM (SQL INJECTION) (деталі)
  • Malleo 1.2.3 Local File Inclusion Vulnerability (деталі)
  • MonGoose 2.4 Directory Traversal Vulnerability (деталі)

Добірка уразливостей

16:11 30.11.2009

В даній добірці уразливості в веб додатках:

  • Cisco Unified Communications Manager Denial of Service and Authentication Bypass Vulnerabilities (деталі)
  • Exjune Guestbook v2 Remote Database Disclosure Exploit (деталі)
  • Directory traversal vulnerability in Horde (деталі)
  • Cross-site scripting (XSS) vulnerability in Horde Application Framework (деталі)
  • Cross-site scripting (XSS) vulnerability in Horde 3.2 and Turba 2.2 (деталі)
  • New pcre3 packages fix arbitrary code execution (деталі)
  • Multiple Vulnerabilities in Novell Teaming (деталі)
  • Phorum < 5.2.10 Cross-Site Scripting/Request Forgery (деталі)
  • Geeklog <= 1.5.2 savepreferences()/*blocks[] remote sql injection exploit (деталі)
  • webSPELL 4.2.0c XSS (BYPASS BBCODE) COOKIES STEALING VULNERABILITY (деталі)

Уразливості на www.helsinki.org.ua

20:08 28.11.2009

27.07.2009

У грудні, 03.12.2008, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.helsinki.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.11.2009

Full path disclosure:

http://www.helsinki.org.ua/index.php?id=-

http://www.helsinki.org.ua/index.php?print=-

http://www.helsinki.org.ua/inc/creator.php

http://www.helsinki.org.ua/inc/data/page.php

XSS:

Дані уразливості вже виправлені, але не всі - перші дві Full path disclosure ще не виправлені.

Добірка уразливостей

17:34 27.11.2009

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Double-Take 5.0.0.2865 (деталі)
  • Asbru Web Content Management Vulnerabilities (деталі)
  • New moodle packages fix file disclosure (деталі)
  • CA ARCserve Backup Discovery Service Denial of Service Vulnerability (деталі)
  • net2ftp <= 0.97 Cross-Site Scripting/Request Forgery (деталі)
  • Adgregate ShopAd widget validation is vulnerable to replay attack (деталі)
  • SASPCMS Multiple Vulnerabilities (деталі)
  • AdaptBB 1.0 Beta Multiple Remote Vulnerabilities (деталі)
  • Geeklog <=1.5.2 'SESS_updateSessionTime()' vulnerability (деталі)
  • Geeklog <=1.5.2 SEC_authenticate()/PHP_AUTH_USER sql injection exploit (деталі)

Добірка уразливостей

16:27 25.11.2009

В даній добірці уразливості в веб додатках:

  • Version-independent IOS shellcode (деталі)
  • Step-by-step instructions for debugging Cisco IOS using gdb (деталі)
  • Cisco IOS shellcode explanation - additional (деталі)
  • glFusion <= 1.1.2 COM_applyFilter()/cookies remote blind sql injection exploit (деталі)
  • Q2 Solutions ConnX - SQL Injection Vulnerability (деталі)
  • OpenX 2.4.11, 2.6.5, 2.8.0 fix multiple vulnerabilities (деталі)
  • OpenX 2.6.4 multiple vulnerabilities (деталі)
  • OSCommerce Session Fixation Vulnerability (деталі)
  • Remote access vulnerability using File Thingie v2.5.4 (деталі)
  • Family Connections 1.8.2 Arbitrary File Upload (деталі)

Численні уразливості на www.banner.kiev.ua

23:52 24.11.2009

У березні, 20.03.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://www.banner.kiev.ua (банерна мережа UBN). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на forum.banner.kiev.ua.

У флеш баннерах на banner.kiev.ua є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями УБН (попередніми рекомендаціями), то можлива XSS атака (strictly social XSS) через параметр url (при кліку на банер). Про подібну атаку я вже писав в записі XSS уразливості в 215000 флеш файлах.

XSS (флешка з target = “_blank”):

Зазначу, що флешки з target = “_blank” (в getURL) не дозволяють дістатися до cookies. А також вони не працють в IE6 (в деяких випадках при роботі з JS). Якщо target заданий не “_blank” (або зовсім не вказаний), то тоді флешки дають можливість дістатися до кукісів в усіх браузерах (та нормально працють в IE6). В УБН згідно з рекомендаціями (попередніми) target задається “_blank”, але якщо хтось не задав його, то можна буде дістатися і до кукісів.

XSS (флешка з target = “_top”):

В системі УБН зараз біля 150000 банерів, частина з яких - це флеш банери, що мають дану XSS уразливість.

Уразливості в Abton

19:32 24.11.2009

16.02.2009

У березні, 31.03.2008, я знайшов SQL DB Structure Extraction та SQL Injection уразливості в системі Abton (це українська CMS). Як раз коли виявив уразливості на uareferat.com, де використовується даний движок. Також про ще одну SQL Injection в даному движку мені нещодавно повідомив Alex (в коментарях).

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

24.11.2009

SQL DB Structure Extraction:

http://site/rus/details/13220/

http://site/rus/referaty/’/

http://site/rus/’/

http://site/rus/referaty/1/-1/

http://site/abton/

На сайті на даному движку є багато подібних уразливостей, що призводять до витоку структури БД.

SQL Injection:

http://site/rus/details/’+benchmark(10000,md5(now()))+’/

http://site/rus/referaty/1′+benchmark(10000,md5(now()))-’1/

http://site/rus/’+benchmark(10000,md5(now()))+’/

Дані уразливості вже виправлені розробниками. Але в системі є чимало нових уразливостей.

Добірка уразливостей

16:22 23.11.2009

В даній добірці уразливості в веб додатках:

  • Re: PHP-Revista Multiple vulnerabilities (деталі)
  • New imp4 packages fix cross-site scripting (деталі)
  • Dynamic Flash Forum 1.0 Beta Multiple Remote Vulnerabilities (деталі)
  • Loggix Project 9.4.5 Blind SQL Injection (деталі)
  • PHP-agenda <= 2.2.5 Remote File Overwriting (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Horde IMP (деталі)
  • Cross-site scripting (XSS) vulnerability in Horde Turba Contact Manager H3 (деталі)
  • Remote Cisco IOS FTP exploit (деталі)
  • Cisco IOS shellcode explanation (деталі)
  • Cisco Security Advisory: Multiple Vulnerabilities in the IOS FTP Server (деталі)

Уразливість на e-news.com.ua

20:09 21.11.2009

23.02.2008

У липні, 18.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://e-news.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

21.11.2009

XSS:

Дана уразливість досі не виправлена.

Уразливості в Invision Power Board

23:53 20.11.2009

У березні, 23.03.2009, я знайшов Information Leakage та Insufficient Anti-automation уразливості в форумному движку Invision Power Board. Окрім раніше згаданих Abuse of Functionality в IPB, що призводили до Information Leakage, для виявлення логінів на форумі є ще одна уразливість.

Information Leakage:

http://site/index.php?act=Login

В IPB існує ще одна можливість проведення Login Enumeration. На сторінці логіна виводяться різні надписи у випадку якщо вірний логін (з невірним паролем) і якщо невірний логін (з невірним паролем).

В російскій версії Invision Power Board у випадку вірного логіна виводиться повідомлення “Невозможно найти пользователя с введенными вами данными”. А у випадку невірного логіна - “Имя пользователя и пароль неверны”. Це в IPB 2.х, а в IPB 1.х інші повідомлення.

Insufficient Anti-automation:

В даному випадку, як і в попередньому, наявна Insufficient Anti-automation уразливість, що дозволяє проводити автоматизоване виявлення логінів в системі. Що може бути зроблено за допомогою брутфорсерів логінів, зокрема, моєї програми Brute force login identifier.

В подальшому виявлені логіни можуть бути використані для визначення паролів користувачів системи.

Уразливі Invision Power Board 2.3.6 та попередні версії (всі версії IPB 1.х та 2.х). В IPB 3 уразливості вже виправлені (схоже, що розробники IPB прислухалися до моїх порад після повідомлення про попередні уразливості).