Архів для категорії 'Уразливості'

Уразливість на quintura.ru

20:26 30.09.2008

11.04.2008

У вересні, 29.09.2007, я знайшов Cross-Site Scripting уразливість на проекті http://quintura.ru (пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.09.2008

XSS:

Уразливість спрацьовує при натисканні кнопки “Сохранить”.

Дана уразливість досі не виправлена.

DoS в Microsoft Internet Explorer

23:57 29.09.2008

Вже багато років як мені відома дана Denial of Service уразливість в Microsoft Internet Explorer - це давно відома для секюріті дослідників DoS в IE. І після виходу IE7 я сподівався, що в сьомій версії браузера Microsoft виправила цю дірку. Але як я перевірив сьогодні, IE7 також вразливий для даної атаки, тому й вирішив вам про це повідомити.

Уразливість пов’язана з обробкою браузером expression в стилях, що призводить до блокування роботи IE.

DoS:

IE DoS Exploit4.html

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії (тестував на Windows XP SP2). А також уразливий Internet Explorer 7 (7.0.6000.16711) - версія під Vista.

Добірка уразливостей

16:26 29.09.2008

В даній добірці уразливості в веб додатках:

  • Cisco CallManager 4.1 Input Validation Vulnerability (деталі)
  • CS Guestbook Admin Name & Md5 Security Vuln (деталі)
  • Boinc Forum Cross Site Scripting Vulrnability (деталі)
  • Security Advisory: SWsoft Plesk for Windows (деталі)
  • bMachine v 2.8 Local File Include Vulnerabilityes (деталі)
  • SimplePHPBlog Hacking (деталі)
  • WebBatch Applications Cross Site Scripting Vulrnability (деталі)
  • PhpBB Xs 2 profile.php Permanent Xss Vulnerability (деталі)
  • WebED-0.8999 Multiple Remote File Inclusion Vulnerability (деталі)
  • PHP-Nuke add admin ALL Versions (деталі)

DoS в Microsoft Internet Explorer (wmex.dll)

23:57 27.09.2008

У вересні, 14.09.2008, я виявив Denial of Service уразливість в Microsoft Internet Explorer через бібліотеку wmex.dll. Це ActiveX компонент Windows Media Encoder.

Деякий час тому була оприлюднена уразливість в ActiveX компоненті wmex.dll, що призводила до виконання довільного коду в IE. В мене дана уразливість на спрацювала, явно тому, що в мене більш стара версія wmex.dll. Тому я розробив власний експлоіт, що призводить до DoS атаки.

DoS:

Internet Explorer (wmex.dll) DoS Exploit

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. Тестував на Windows XP SP2.

Уразливості на www.filebox.com.ua

20:11 27.09.2008

07.09.2007

У березні, 27.03.2007, я знайшов Cross-Site Scripting уразливість, а сьогодні ще й Full path disclosure уразливість на проекті http://www.filebox.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.09.2008

XSS:

Full path disclosure:

http://filebox.com.ua/ua/ua-ix/send/send/

Дані уразливості так і не були виправлені, а сам сайт вже деякий час як не працює.

Добірка уразливостей

18:12 26.09.2008

В даній добірці уразливості в веб додатках:

  • Olate Download 3.4.2 ~ userupload.php ~ Upload Executable Files (деталі)
  • Weblogicnet (files_dir) Remote File Inclusion (деталі)
  • CARE2X php Integ Hospital Info System 2G Deployment 2.2 Multi Remote File Include (деталі)
  • CRS Manager ($DOCUMENT_ROOT) Multi Remote File Include (деталі)
  • DirectAdmin <= v1.30.2 XSS vuln. (деталі)
  • XSS UMI CMS (деталі)
  • XSS в ActiveKB NX 2.5.4 (деталі)
  • Urchin Multiple XSS vuln. (деталі)
  • SQL Injection in Cisco CallManager (деталі)
  • XSS and SQL Injection in Cisco CallManager/Unified Communications Manager Logon Page (деталі)

Уразливість на cnews.ru

23:54 25.09.2008

Ще 28.09.2006, разом з уразливістю на safe.cnews.ru, я знайшов Cross-Site Scripting уразливість на проекті http://cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

HTTP Response Splitting + XSS:

Уразливість в eCaptcha

21:26 25.09.2008

10.07.2008

Нещодавно, 08.07.2008, я знайшов Cross-Site Scripting в капчі eCaptcha (плагін для E107). Як раз коли виявив уразливості на www.nist.org, де і використовується ця капча.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.09.2008

XSS:

eCaptcha XSS.html

Потрібен робочий ключ key (ecaptcha_key), який може бути отриманий скриптом. Кожен ключ працює лише один раз.

Розробник капчі обіцяв виправити дану уразливість.

Уразливість на safe.cnews.ru

23:57 24.09.2008

Ще 28.09.2006, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://safe.cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливість в редиректорі на safe.cnews.ru, про який я вже писав в новині про редиректори на секюріті сайтах.

HTTP Response Splitting + XSS:

Добірка уразливостей

16:18 24.09.2008

В даній добірці уразливості в веб додатках: