Архів для категорії 'Уразливості'

Добірка уразливостей

17:24 19.01.2009

В даній добірці уразливості в веб додатках:

  • MegaBBS ASP Forum Cross-Site Scripting (деталі)
  • Php Search Remote Inclusion (деталі)
  • Bloofox CMS SQL Injection (Authentication bypass), Source code disclosure (деталі)
  • PEAR::MDB2: Information disclosure (деталі)
  • FortiGuard: URL Filtering Application Bypass Vulnerability (деталі)
  • PacerCMS Multiple Vulnerabilities (XSS/SQL) (деталі)
  • DeluxeBB 1.1 XSS Vulnerability (деталі)
  • Tiger PHP News System SQL Injection (деталі)
  • TikiWiki: Multiple vulnerabilities (деталі)
  • Woltlab Burning Board 2.3.6 PL2 Remote Delete Thread XSRF Vulnerability (деталі)

Уразливості на expert.com.ua

19:32 17.01.2009

17.05.2008

У жовтні, 19.10.2007, я знайшов Full path dislcosure, Cross-Site Scripting, SQL Injection та Insufficient Anti-automation уразливості на проекті http://expert.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на expert.com.ua.

Детальна інформація про уразливості з’явиться пізніше.

17.01.2009

Full path disclosure:

http://expert.com.ua/postcomment.php

Нова Full path disclosure (яких чимало на сайті):

http://expert.com.ua/wp-content/plugins/hello.php

XSS:

Це розподілений persistent XSS - перший приклад подібної XSS уразливості.

POST запит на сторінці http://expert.com.ua/index.php?option=news &id=5203&dir=2 “розподіленого” XSS коду в полі name.

SQL Injection:

POST запит на сторінці http://expert.com.ua/index.php?option=news &id=5203&dir=2 SQL коду в полях name, mail, num, text.

Insufficient Anti-automation:

Уразливість в капчі на expert.com.ua. Про що я писав раніше - MoBiC-13: expert.com.ua CAPTCHA bypass.

Нова Insufficient Anti-automation:

На сторінках новин в формі коментарю немає капчі. Можна використовувати плагін Akismet, але як показує досвід, використання Akismet не є оптимальним.

Усі старі уразливості вже виправлені - шляхом зміни движку на WordPress. Але на сайті вистачає нових уразливостей, про деякі з них я щойно згадав і які досі не виправлені.

Уразливості на sourceforge.net

23:53 16.01.2009

У грудні, 11.12.2007, я знайшов Cross-Site Scripting уразливість на відомому проекті http://sourceforge.net. І враховуючи, що вони її вже виправили, то сьогодні я знайшов нову дірку. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Враховуючи, що дану уразливість вони деякий час тому виправили, я знайшов сьогодні нову XSS дірку. Причому на сторінці з PR9 - це в мене рекорд :-) . Попередній рекорд був PR8 на www.hotbot.com.

XSS:

Добірка уразливостей

16:23 16.01.2009

В даній добірці уразливості в веб додатках:

  • Arbitrary code execution in Opera before 9.25 (деталі)
  • Cross-Domain Scripting in Opera before 9.25 (деталі)
  • MyBB 1.2.11 Multiple XSRF Vulnerabilities (деталі)
  • Agares PhpAutoVideo 2.21(XSS/RFI) Multiple Remote Vulnerabilities (деталі)
  • Clever Copy <=3.0 Multiple Remote Vulnerabilities (деталі)
  • Ho Ho H0-Day - ZyXEL P-330W multiple XSS and XSRF vulnerabilities (деталі)
  • BLOG:CMS 4.2.1.c (DIR_PLUGINS) Multiple Remote File Include (деталі)
  • New horde3 packages fix denial of service (деталі)
  • Information Leakage in Kayako SupportSuite 3.11.01 (деталі)
  • boastMachine <=3.1 SQL Injection Vulnerbility (деталі)

XSS уразливість в e-Vision CMS

23:54 15.01.2009

У серпні, 02.08.2008, я знайшов Cross-Site Scripting уразливість в системі e-Vision CMS. В даній системі, окрім оприлюднених в експлоіті SQL Injection, Remote File Upload та Information Leakage уразливостей, є також можливість XSS атаки - через phpinfo.php на вразливих версіях PHP. Про що найближчим часом сповіщу розробників системи.

XSS:

http://site/admin/phpinfo.php?xss[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі e-Vision CMS 2.02 та попередені версії (і потенційно наступні) на PHP <= 4.4.6 та PHP <= 5.1.2 (де наявна XSS в phpinfo).

Уразливості на craigslist.org

20:37 15.01.2009

25.06.2008

У листопаді, 02.11.2007, я знайшов Cross-Site Scripting уразливості на популярному проекті http://craigslist.org. Про що найближчим часом сповіщу адміністрацію проекту.

Стосовно інших уразливостей на craigslist, то я вже писав про Insufficient Anti-automation на craigslist.org та Strictly social XSS на craigslist.org.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.01.2009

XSS:

Дані уразливості досі не виправлені.

Уразливість на www.novoteka.ru

23:52 14.01.2009

У березні, 06.03.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.novoteka.ru (пошуковець по новинам). Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

16:26 14.01.2009

В даній добірці уразливості в веб додатках:

Уразливості на www.astalavista.com

20:08 13.01.2009

19.06.2008

У жовтні, 30.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на хакерському сайті http://www.astalavista.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

13.01.2009

XSS:

Insufficient Anti-automation:

На сайті на сторінці реєстрації (http://www.astalavista.com/ index.php?section=community&cmd=register, що зараз розміщена на http://www.astalavista.com/index.php?section=access&cmd=signup) немає захисту від автоматизованих запитів (капчі).

XSS уразливість вже виправили, а ось Insufficient Anti-automation так досі не виправили.

Уразливості в WOSendNews

23:56 10.01.2009

Учора, 09.01.2009, я знайшов Information Leakage та Cross-Site Scripting уразливості в WOSendNews. Це додаток для створення емайл розсилки. Дірки виявив на одному сайті, що використовує WOSendNews. Про що найближчим часом повідомлю розробникам веб додатку.

Information Leakage + Full access:

При запиті за адресою http://site/path/pass.dat доступні логін і пароль адміна. З логіном і паролем отримується повний доступ до адмінки, з можливістю перегляду емайлів, додання, видалення і зміни емайлів в БД, та розсилки спама на емайли з адмінки.

Information Leakage:

При запиті за адресою http://site/path/emails.dat доступна БД емайлів.

XSS:

http://site/path/admin.cgi?act=edit&addr=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі WOSendNews 1.5 та попередні версії.