Архів для категорії 'Уразливості'

Добірка уразливостей

16:20 12.12.2008

В даній добірці уразливості в веб додатках:

  • DDIVRT-2008-11 BadBlue uninst.exe DoS (деталі)
  • Multiple vulnerabilities in BadBlue 2.72b (деталі)
  • SQL injection - GestDownV1.00Beta (деталі)
  • Falt4 CMS Security Report/Advisory (деталі)
  • bttlxeForum Multiple SQL Injection And Cross Site Scripting (деталі)
  • Bitweaver XSS & SQL Injection Vulnerability (деталі)
  • Flat PHP Board <= 1.2 Multiple Vulnerabilities (деталі)
  • Unsanitized scripting in RoundCube webmail (деталі)
  • Two vulnerabilities in SquirrelMail GPG plugin (деталі)
  • webSPELL 4.01.02 (calendar.php, usergallery.php) XSS Vulnerability (деталі)

Уразливість в Blogsmith

19:24 11.12.2008

15.10.2008

У січні, 10.01.2008, я знайшов Cross-Site Scripting в системі Blogsmith. Це популярна блог платформа - на ній базуються більше 500 популярних блогів, як повідомляється на офіційному сайті (й всі вони можуть бути вразливі). Дірку я виявив на blog.netscape.com, що використовує даний движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

11.12.2008

XSS:

http://site/search/?q=%22%3E%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Вразливі всі версії системи.

DoS уразливість на www.google.com

23:51 10.12.2008

У вересні, 18.09.2008, я знайшов Denial of Service уразливість на сайті компанії Google. Про що найближчим часом сповіщу Гугла.

Дірка в редиректорі Гугла, що зациклюється. Для даної компанії, з її серверними потужностями, ця DoS не створить великих проблем, але тим не менше це уразливість (які Гугл постійно допускає на своїх ресурсах) і вона є наочним прикладом зациклених DoS.

DoS (Looped DoS):

http://www.google.com/accounts/ClearSID?continue=

http://www.google.com.ua/accounts/ClearSID?continue=

Про Looped DoS я розповідав в своїй класифікації DoS уразливостей у веб додатках.

Добірка уразливостей

16:32 10.12.2008

В даній добірці уразливості в веб додатках:

  • Microsoft ISA Server SOCKS4 Proxy Connection Leakage (деталі)
  • DirectAdmin persistant XSS [takeover an Administrator`s account] (деталі)
  • 2BGal 3.1.1 <= (admin/index.php) Remote File Include Vulnerability (деталі)
  • Cross-Site Scripting (XSS) vulnerability in LDAP Account Manager (LAM) (деталі)
  • Untrusted search path vulnerability in LDAP Account Manager (LAM) (деталі)
  • Updated postgresql packages prevent access abuse using dblink (деталі)
  • Cross-site scripting (XSS) vulnerability in htsearch in htdig (деталі)
  • SQL MKPortal M1.1 Rc1 (деталі)
  • SupportSuite 3.11.01~ Multiple file ~ PHP SELF XSS (деталі)
  • Advisory: Websense XSS Vulnerability (деталі)

Уразливості на www.nord-inform.de

20:37 09.12.2008

28.05.2008

У жовтні, 26.10.2007, я знайшов Full path disclosure, Local File Inclusion, Directory Traversal та Cross-Site Scripting уразливості на проекті http://www.nord-inform.de. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

09.12.2008

Full path disclosure:

http://www.nord-inform.de/autohtml.php?filename=1.html

Local File Inclusion та Directory Traversal:

http://www.nord-inform.de/autohtml.php?filename=../file.php
http://www.nord-inform.de/autohtml.php?filename=../robots.txt

XSS:

Дані уразливості досі не виправлені.

Уразливості на www.slideshare.net

23:54 08.12.2008

У січні, 24.01.2008, я знайшов Cross-Site Scripting уразливість на проекті http://www.slideshare.net. Яку вже виправили, доки дішла черга до її оприлюднення в мене на сайті, тому сьогодні я знайшов нові Abuse of Functionality, Insufficient Anti-automation та Denial of Service уразливості на даному проекті. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Дані три уразливості в функції “URL upload”. Вони подібні до уразливостей на regex.info, про які я писав.

Abuse of Functionality:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/file&title=test&dwnld_chk=on

Віддалене викачення файлів, що може бути використано для атаки на інші сайти.

Insufficient Anti-automation:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/file&title=test&dwnld_chk=on

DoS:

http://www.slideshare.net/main/bulkweb?fromsource=webupload&url=http://site/big_file&title=test&dwnld_chk=on

Добірка уразливостей

16:29 08.12.2008

В даній добірці уразливості в веб додатках:

  • Directory Traversal in SafeNet Sentinel Protection Server and Keys Server (деталі)
  • 2007-06 Sentinel Protection Server Directory Traversal (деталі)
  • Eval injection vulnerability in SiteBar 3.3.8 (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in SiteBar 3.3.8 (деталі)
  • Static code injection vulnerability in SiteBar 3.3.8 (деталі)
  • Directory traversal vulnerability in SiteBar 3.3.8 (деталі)
  • Potential SQL injection vulnerability in Apache::AuthCAS (деталі)
  • Kvaliitti WebDoc 3.0 CMS SQL Injection vulnerability (деталі)
  • HolaCMS - Cross Site Scripting Issue (деталі)
  • Maplab <= 2.2.1 (gszAppPath) Remote File Inclusion Vulnerability (деталі)

Уразливості на www.sec.ru

20:05 06.12.2008

16.07.2007

У січні, 20.01.2007, я знайшов SQL Injection, Cross-Site Scripting, Full path disclosure і SQL DB Structure Extraction уразливості на популярному проекті http://www.sec.ru - інтернет-порталі по безпеці. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.12.2008

SQL Injection:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=-1%20or%201=1

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=-1%20union%20SELECT%20banner,null%20FROM%20v$version

На сервері використовується Oracle9i Enterprise Edition Release 9.2.0.6.0.

XSS:

Full path disclosure:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=

SQL DB Structure Extraction:

http://www.sec.ru/reviewsmgr.cfm?act=1&rid=

Якщо одна XSS та Full path disclosure і SQL DB Structure Extraction уразливості вже виправлені, то SQL Injection та друга XSS досі не виправлені.

Добірка уразливостей

17:25 05.12.2008

В даній добірці уразливості в веб додатках:

  • Microsoft Windows Vista Sidebar RSS Feeds Gadget Cross Site Scripting Vulnerability (деталі)
  • PenPals Login and search page SQL Injection (деталі)
  • SineCMS <= 2.3.4 Calendar SQL Injection 'n something else (деталі)
  • ezContents Version 1.4.5 Remote File Disclosure Vulnerability (деталі)
  • Advisory: Cross Site Scripting in CiscoWorks (деталі)
  • wwwstats is vulnerable to Persistent XSS (деталі)
  • JFreeChart Image Map Cross-Site Scripting Vulnerabilities (деталі)
  • OpenNewsletter v2.5 Multipe XSS Attacks (деталі)
  • Redirector vulnerability in SiteBar 3.3.8 (деталі)
  • Absolute path traversal vulnerability in SiteBar 3.3.8 (деталі)

Нові уразливості на fileshare.in.ua

23:58 04.12.2008

У січні, 30.01.2008, я знайшов Cross-Site Scripting уразливості на проекті http://fileshare.in.ua (файлообмінник та хостінг файлів). Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про уразливість на fileshare.in.ua. Враховуючи, що попереднього разу адміністрація проекту не відповіла на мій лист і тихенько собі дірку виправила, забувши мені подякувати (з чим я часто стикаюся в своїй практиці), то цього разу я одразу оприлюднюю деталі уразливостей (full disclosure).

XSS:

Зазначу, що раніше, 04.10.2007, я знайшов Insufficient Anti-automation уразливість в капчі на fileshare.in.ua. Вона була вразлива до Guessing from URL bypass method та MustLive CAPTCHA bypass method, про які я розповідав в проекті MoBiC. Але пізніше вони змінили капчу.