Архів для категорії 'Уразливості'

Добірка уразливостей

16:40 02.07.2009

В даній добірці уразливості в веб додатках:

  • D-Link DIR-100 long url filter evasion (деталі)
  • Turuncu Galeri [galeri_edit.asp] Permission Bypass Vulnerability (деталі)
  • Sagem router f@st 2404 remote reset poc (деталі)
  • Sagem Router F@ST 2404 Remote Denial Of Service Exploit (деталі)
  • RSS-aggregator Multiple vulnerabilities (деталі)
  • Wordtrans-web Remote Command Execution Vulnerability (деталі)
  • Wordtrans-web Remote Command Execution Vulnerability (деталі)
  • PHP Nuke Platinium <= 7.6.b.5 Remote Code Execution Exploit (деталі)
  • Multiple RFI-LFI in 1024 CMS 1.4.3, 1.4.4 RFC (деталі)
  • Xpoz SQL-INJECTION, XSS (деталі)

Уразливості в плагінах для WordPress №19

23:59 30.06.2009

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах DM Albums і Related Sites. Для котрих з’явилися експлоіти. DM Albums - це плагін для створення фото альбомів та галерей, Related Sites - це плагін для показу лінок на сайти інших користувачів даного плагіна.

  • WordPress Plugin DM Albums 1.9.2 Remote File Inclusion Vuln (деталі)
  • WordPress Plugin DM Albums 1.9.2 Remote File Disclosure Vulnerability (деталі)
  • WordPress Plugin Related Sites 2.1 Blind SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

P.S.

Експлоіт до плагіна Related Sites неробочий, тому що заявлена SQL Injection уразливість відсутня. Тому власники даного плагіна можуть не переживати з приводу цього експлоіта.

Добірка уразливостей

16:15 30.06.2009

В даній добірці уразливості в веб додатках:

  • Vulnerabilities in Timbuktu Pro 8.6.5 (деталі)
  • Timbuktu Pro Remote Path Traversal and Log Injection (деталі)
  • The Rat CMS (SQL/XSS) Multiple Remote Vulnerabilities (деталі)
  • Multiple vulnerabilities in TietoEnator’s Procapita school administration system, at least version “842 Procapita 840SP1″ (деталі)
  • Relative Real Estate Systems <= 3.0 (listing_id) Sql Injection Vulnerability (деталі)
  • RSS-aggregator (display) Remote File Inclusion Vulnerability (деталі)
  • IdeBox (include) Remote File Inclusion Vulnerability (деталі)
  • mcGuestbook 1.2 (lang) Remote File Inclusion Vulnerability (деталі)
  • NULL pointer in Remotely Anywhere 8.0.668 (деталі)
  • WellyBlog Open Source Blog Portal Cross Site Scripting Vulnerabilitiy (деталі)

Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome

23:54 29.06.2009

Учора, 28.06.2009, я виявив Cross-Site Scripting уразливості в різних браузерах, зокрема в Mozilla, Internet Explorer, Opera та Chrome.

21.04.2009 в Firefox 3.0.9 була виправлена уразливість, що дозволяла проводити XSS атаки через заголовок Refresh (дивно, що тількі зараз Мозіла її виправила). І як я перевірив, дана атака також працює в браузерах Mozilla, IE6, Opera та Chrome. Що дозволяє проводити XSS атаки через численні refresh-header редиректори в даних браузерах.

XSS:

При запиті до скрипта на сайті:
http://site/script.php?param=javascript:alert(document.cookie)
Що поверне у відповіді заголовок Refresh:
Refresh: 0; URL=javascript:alert(document.cookie)
Код спрацює в контексті даного сайту.

Уразлива версія Mozilla 1.7.x та попередні версії.

Уразлива версія Mozilla Firefox 3.0.8 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно наступні версії (IE7 та IE8).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).

Уразливості в LinksExchanger

19:32 29.06.2009

08.04.2009

У липні, 18.07.2008, я виявив Cross-Site Scripting уразливості в LinksExchanger. Це скрипт каталога лінок. Про що найближчим часом повідомлю розробникам веб додатку.

Детальна інформація про уразливості з’явиться пізніше.

29.06.2009

XSS:

POST запит на сторінці http://site/links/submit.php
"><body onload="alert(document.cookie)В полях: Ваше имя или ник, Текстовое описание Вашей ссылки.

Це persistent XSS - при заході на сторінку submit.php код спрацьовує знову (для поточної сесії).

Уразливі LinksExchanger 2.0 та попередні версії.

Уразливості в CMS SiteLogic

23:55 27.06.2009

У березні, 03.03.2008, я знайшов SQL Injection, Full path disclosure та Cross-Site Scripting уразливості в CMS SiteLogic (це українська комерційна CMS). Уразливості виявив на сайті http://prp.org.ua. Про наявність уразливостей в їх CMS я неодноразово повідомляв розробникам CMS SiteLogic.

SQL Injection:

http://site/index.php?mid=-1%20union%20select%201,1,version(),1,1,1,1,1

Full path disclosure:

http://site/index.php?mid=’

http://site/includes/stat.php

XSS:

http://site/index.php?mid=10&action=news_full&search_item=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/index.php?mid=45&action=search_list&str=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Добірка уразливостей

17:28 27.06.2009

В даній добірці уразливості в веб додатках:

  • HTML Injection in BEA WebLogic Server Console (ASPR #2008-03-11-1) (деталі)
  • Session Fixation Vulnerability in WebLogic Administration Console (#2008-03-11-2) (деталі)
  • SMF <= 1.1.4 COOKIE[topic] SQL-Injection Exploit (деталі)
  • Multiple vulnerabilities in ASG-Sentry 7.0.0 (деталі)
  • S21SEC-044-en:OpenDocMan Cross Site Scripting (XSS) (деталі)
  • vBulletin 3.7.1 PL1 and lower, vBulletin 3.6.10 PL1: XSS in modcp index (деталі)
  • Academic Web Tools CMS <= 1.4.2.8 Multiple Vulnerabilities (деталі)
  • eLineStudio Site Composer (ESC) <=2.6 Multiple Vulnerabilities (деталі)
  • Secunia Research: TorrentTrader Multiple SQL Injection Vulnerabilities (деталі)
  • AspWebCalendar 2008 Remote File Upload Vulnerability (деталі)

Уразливості на prp.org.ua

19:28 26.06.2009

13.01.2009

У березні, 03.03.2008, я знайшов SQL Injection, Full path disclosure і Cross-Site Scripting уразливості на http://prp.org.ua - сайті політичної партії ПРП. Про що найближчим часом сповіщу адміністрацію сайта.

Зазначу, що ще 3 березня 2008 року я повідомив розробників сайта про наявність дірок на ньому і навів їм приклад XSS. Але ні XSS, ні жодна інша дірка на сайті так досі й не була виправлена. Що дуже несерйозно як для веб сайта політичної сили.

Детальна інформація про уразливості з’явиться пізніше.

26.06.2009

SQL Injection:

http://prp.org.ua/index.php?mid=-1%20union%20select%201,1,version(),1,1,1,1,1

XSS (через SQL Injection):

Full path disclosure:

http://prp.org.ua/index.php?mid=’

http://prp.org.ua/includes/stat.php

XSS:

Дані уразливості досі не виправлені.

Добірка уразливостей

16:26 25.06.2009

В даній добірці уразливості в веб додатках:

  • Advisory Adobe LiveCycle Workflow XSS Vulnerability (деталі)
  • E-SMART CART (productsofcat.asp) Remote SQL Injection Vulnerability (деталі)
  • Muitiple XSS - Glassfish Web Interface (Sun Java System Application Server 9.1_01 (build b09d-fcs)) (деталі)
  • PHP JOBWEBSITE PRO (JobSearch3.php) SQL Injection Vulnerability (деталі)
  • Pre Ads Portal <= 2.0 Sql Injection Vulnerability (деталі)
  • Pre News Manager <= 1.0 (index.php id) Sql Injection Vulnerability (деталі)
  • LFI in Open Azimyt CMS 0.22 (деталі)
  • VistaReseller Panel BETA Xss Vulnerability (деталі)
  • SAP MaxDB sdbstarter Privilege Escalation Vulnerability (деталі)
  • SAP MaxDB Signedness Error Heap Corruption Vulnerability (деталі)

Уразливості на www.headtechnology.com.ua

23:57 24.06.2009

У квітні, 12.04.2008, я знайшов Insufficient Anti-automation уразливості на http://www.headtechnology.com.ua - сайті секюріті компанії headtechnology.

Insufficient Anti-automation:

http://www.headtechnology.com.ua/index.php?option=com_wrapper&Itemid=170
http://www.headtechnology.com.ua/index.php?option=com_wrapper&Itemid=176

Форми заявок не мають захисту від автоматизованих запитів (капчі). Що є звичайним явищем на сайтах секюріті компаній, як у випадку Secunia.