Архів для категорії 'Уразливості'

Уразливість на uploadbox.com

23:53 21.10.2009

У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливість на сайті http://uploadbox.com (файлообмінник). Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Для атаки періодично потрібно використовувати новий код капчі (в параметрі code).

Добірка уразливостей

16:11 20.10.2009

В даній добірці уразливості в веб додатках:

  • Asp-project Cookie Handling (деталі)
  • Joomla component beamospetition 1.0.12 Sql Injection (деталі)
  • CA BrightStor ARCserve Backup Remote Buffer Overflow (деталі)
  • CA ARCserve Backup caloggerd and xdr Functions Vulnerabilities (деталі)
  • CA BrightStor ARCserve Backup Arbitrary File Writing Vulnerability (деталі)
  • Max.Blog <= 1.0.6 (offline_auth.php) Offline Authentication Bypass (деталі)
  • New TYPO3 packages fix remote code execution (деталі)
  • SAP NetWeaver XSS Vulnerability (деталі)
  • ConPresso CMS 4.07 - Session Fixation, XFS, XSS (деталі)
  • Lootan(kedor) Sql Injection vulnerability (деталі)

Нові уразливості на passport.a.ua

20:06 19.10.2009

20.07.2009

У листопаді, 16.11.2008, я знайшов Abuse of Functionality та Cross-Site Scripting уразливості на проекті http://passport.a.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше стосовно проектів A.UA я писав про уразливості на web20.a.ua та про уразливість на passport.a.ua.

Детальна інформація про уразливості з’явиться пізніше.

19.10.2009

Abuse of Functionality:

http://passport.a.ua/register/

Через функцію перевірки логіна можливе визначення логінів на сайті.

XSS:

POST запит на сторінці http://passport.a.ua/register/

"><script>alert(document.cookie)</script>В полях: Ваш логин, Ник, Ваш пароль, Еще раз, Альтернативный e-mail, Ответ на вопрос.

Дані уразливості досі не виправлені.

Уразливості в WordPress 2.x

23:55 17.10.2009

Наприкінці грудня 2008 року були оприлюднені Unauthorized upgrade та Cross-Site Scripting уразливості в WordPress. Уразливі всі версії WordPress 2.x, тому що дані уразливості не були виправлені.

У випадку, якщо WP на сайті не останньої версії, то використовуючи першу уразливість в WP, можна проводити неавторизований апгрейд движка, а використовуючи другу уразливість можна проводити XSS атаки (по кліку на лінку). Як я перевірив (в різних версіях WP), у випадку другої уразливості зовсім немає XSS, там можлива лише редирекція на довільний сайт (по кліку на лінку).

  • Wordpress is vulnerable to an unauthorized upgrade and XSS (деталі)

Добірка уразливостей

16:12 17.10.2009

В даній добірці уразливості в веб додатках:

  • Fujitsu-Siemens WebTransactions remote command injection vulnerability (деталі)
  • phpList <= 2.10.8 Local File inclusion (деталі)
  • Amaya (URL Bar) Remote Stack Overflow Vulnerability (деталі)
  • Amaya (id) Remote Stack Overflow Vulnerability (деталі)
  • Authentication bypass in Interspire Shopping Cart v4.0.1 and below (деталі)
  • Orb Denial of Service (деталі)
  • MoinMoin Wiki Engine XSS Vulnerability (деталі)
  • Cybershade CMS Remote File include vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerabilities in Apache Jackrabbit (деталі)
  • 53KF Web IM 2009 Cross-Site Scripting Vulnerabilities (деталі)

Уразливості в com_alfcontact для Joomla

19:24 16.10.2009

02.09.2009

У січні, 19.01.2009, я знайшов Insufficient Anti-automation та Abuse of Functionality уразливості в компоненті ALFcontact (com_alfcontact) для Joomla. Це форма відправки повідомлень власнику сайта. Дані уразливості я виявив на одному веб сайті. Про що найближчим часом повідомлю розробникам.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.

16.10.2009

Insufficient Anti-automation:

http://site/option,com_alfcontact/

На сторінці контактів немає захисту від автоматизованих запитів (капчі).

Abuse of Functionality:

http://site/option,com_alfcontact/

Опція “Send copy to own email address” на сторінці контактів дозволяє розсилати спам з сайта.

Уразливі різні версії ALFcontact. До першої дірки уразливі старі версії, до ALFcontact 1.8 в якій з’явилася капча (у випадку якщо вона активована), а до другої дірки вразливі всі версії.

Розробник ALFcontact для Joomla пообіцяв виправити дані та інші уразливості в даному компоненті.

Добірка уразливостей

16:15 15.10.2009

В даній добірці уразливості в веб додатках:

Уразливість на moemesto.ru

23:56 14.10.2009

У лютому, 16.02.2009, я знайшов Cross-Site Scripting уразливість на проекті http://moemesto.ru (це сервіс онлайн закладок). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

16:11 13.10.2009

В даній добірці уразливості в веб додатках:

  • Symantec Altiris Deployment Solution SQL Injection Vulnerability (деталі)
  • Symantec Altiris Deployment Solution Domain Credential Disclosure Vulnerability (деталі)
  • php-nuke 8.0 module sections artid blind sql inj vuln (деталі)
  • Megacubo 5.0.7 (mega://) remote eval() injection exploit (деталі)
  • BitDefender Internet Security XSS (деталі)
  • SolucionWeb (main.php?id_area) Remote SQL injection Vulnerability (деталі)
  • PollPro 3.0 XSRF VuLn (деталі)
  • Plunet BusinessManager failure in access controls and multiple stored cross site scripting (деталі)
  • PHP-Fusion Mod vArcade 1.8 Sql Injection Vulnerability (деталі)
  • PHP-Fusion Mod E-Cart Sql Injection (деталі)

Уразливості на www.applicure.com

20:25 12.10.2009

17.06.2009

У квітні, 10.04.2008, я знайшов Insufficient Anti-automation, Cross-Site Scripting та SQL Injection уразливості, а 13.06.2009 ще Information Leakage уразливість на http://www.applicure.com - сайті секюріті компанії Applicure, виробника WAF DotDefender. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.10.2009

Insufficient Anti-automation:

http://www.applicure.com/?page=monitorRegister

У формі був відсутній захист від автоматизованих запитів (капча).

XSS:

http://www.applicure.com/unMail.php?e=%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL Injection:

http://www.applicure.com/unMail.php?e=’%20or%201=’1

Information Leakage:

http://www.applicure.com/CHANGELOG.txt

Попередні уразливості були виправлені шляхом заміни движка на Drupal. А остання уразливість так досі й не була виправлена.