Архів для категорії 'Уразливості'

Добірка уразливостей

16:33 08.07.2008

В даній добірці уразливості в веб додатках:

  • webMethods Security Advisory: Glue console directory traversal vulnerability (деталі)
  • PHP Nuke <= 8.0.0.3.3b SQL Injections and Bypass SQL Injection Protection vulnerabilities (деталі)
  • Remot File Include In Script phphd_downloads (деталі)
  • Remot File Include download_engine_V1.4.3 (деталі)
  • Wabbit PHP Gallery v0.9 Cross Site Scripting (деталі)
  • my little weblog Cross Site Scripting (деталі)
  • my little forum 1.7 Remote File Include Vulnerabilitiy (деталі)
  • ActionPoll Script (actionpoll.php) Remote File Include (деталі)
  • oe2edit CMS - Cross Site Scripting and Cookie Manipulation Issue (деталі)
  • PHP-інклюдинг в JV2 Folder Gallery (деталі)

Уразливість на www.wisec.it

23:51 07.07.2008

Є такий цікавий метод захисту від XSS - Data Binding. Про який я ще розповім окремо. І автор цього методу розробив PoC - Preventing XSS with Data Binding, який розмістив на своєму сайті.

Так от, у листопаді, 06.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.wisec.it. Саме в даному PoC для захисту від XSS :-) . Про дані уразливості найближчим часом сповіщу адміністрацію сайта.

XSS:

Ці уразливості працюють в старих версіях Mozilla та Firefox (версіях до Firefox 2.0). Про особливість роботи з тегом plaintext я вже писав в записі MOSEB-06: Vulnerabilities at clusty.com.

Уразливість на gogo.ru

20:13 07.07.2008

25.02.2008

У липні, 20.07.2007, я знайшов Cross-Site Scripting уразливість в пошуковій системі http://gogo.ru (проекті Mail.ru). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів mail.ru я писав про уразливості на top.mail.ru.

Детальна інформація про уразливість з’явиться пізніше.

07.07.2008

XSS:

Дана уразливість вже виправлена. Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.

Уразливість в RavenNuke

23:58 05.07.2008

Сьогодні я знайшов Insufficient Anti-automation уразливість в системі RavenNuke. Дірку я виявив на її офіційному сайті http://ravenphpscripts.com. Про що найближчим часом повідомлю розробникам системи.

Дана уразливість подібна до Insufficient Anti-automation уразливості в PHP-Nuke, про котру я писав в записі MoBiC-10: PHP-Nuke CAPTCHA bypass.

Insufficient Anti-Automation:

Уразливість в капчі системи.

Експлоіт:

RavenNuke CAPTCHA bypass.html

Уразлива версія RavenNuke 2.20.01 та попередні версії.

Добірка уразливостей

16:24 05.07.2008

В даній добірці уразливості в веб додатках:

Редиректор на Яндексі

23:50 04.07.2008

Сьогодні я виявив новий редиректор на Яндексі, після того як знову зтикнувся з вже відомим мені редиректором, який я виявив торік, і про який писав під час MOSEB. Причому Яндекс в минулому році обіцяв зайнятися цим редиректором (і виправити дану уразливість). Але так досі й не виправив :-) .

Попередній редиректор був на www.yandex.ru, і сьогодні я вирішив перевірити наявність редиректора на www.yandex.ua, де і виявив новий незахищений редиректор.

Redirector:

http://www.yandex.ua/redir?url=http://websecurity.com.ua

Уразливості в SLAED CMS

19:35 04.07.2008

16.06.2008

Нещодавно, 14.06.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі SLAED CMS. Дірки я перевірив на декількох сайтах на даному движку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

04.07.2008

Insufficient Anti-Automation:

Уразливості в капчі системи, що вразлива до двух методів обходу.

Експлоіти:

SLAED CMS CAPTCHA bypass.html

SLAED CMS CAPTCHA bypass2.html

XSS:

POST запит на сторінці http://site/index.php?name=Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Експлоіт:

SLAED CMS CAPTCHA bypass + XSS.html

Уразлива версія SLAED CMS Lite 2.5 до 25.11.2007 та попередні версії.

Добірка уразливостей

16:21 03.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla Module AutoStand Category <= 1.1 Remote File include Vulnerabilities (деталі)
  • Jommla Component JoomlaPack 1.0.4a2 RE (CAltInstaller.php) Remote File Include Vulnerabilities (деталі)
  • Multiple CRLF injection vulnerabilities in Openads (phpAdsNew and phpPgAds) (деталі)
  • PHP remote file inclusion vulnerability in SimpCMS Light (деталі)
  • PHP remote file inclusion vulnerability in the Virii Info (деталі)
  • MailEnable Professional/Enterprise <= 2.35 Out of Bounds DoS Exploit (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Sphider (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net E-Dating System (деталі)
  • Full path disclosure in Scriptsez.net E-Dating System (деталі)
  • Декілька уразливостей в Cisco Unified IP Conference Station / IP Phone (деталі)

Уразливість на downloads.mysql.com

20:54 02.07.2008

24.02.2008

У липні, 19.07.2007, я знайшов Cross-Site Scripting уразливість на офіційному сайті популярної БД MySQL - http://downloads.mysql.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.07.2008

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:14 01.07.2008

В даній добірці уразливості в веб додатках:

  • Mambo/Joomla Module Weather (absolute_path) Remote File include Vuln (деталі)
  • Tosmo Mambo <= 4.0.12 (absolute_path) Multiple RFI Vulnerabilities (деталі)
  • Mambo/Joomla Component New Article Component <= 1.1 (absolute_path) Multiple RFI (деталі)
  • Multiple SQL injection vulnerabilities in XAMPP 1.6.0a for Windows (деталі)
  • Arbitrary code execution in XAMPP 1.6.0a and earlier for Windows (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Open-gorotto (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in WebSlider 0.6 (деталі)
  • Vulnerability in UseBB (деталі)
  • CRLF injection vulnerability in Openads (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net Virtual Calendar (деталі)