Архів для категорії 'Уразливості'

Добірка уразливостей

17:20 10.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla/Mambo Jambook v1.0 beta7 Rfi Vuln. (деталі)
  • LS simple guestbook - arbitrary code execution (деталі)
  • Direct static code injection vulnerability in MyBlog (деталі)
  • Authentication bypass in MyBlog (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.3 (деталі)
  • PHP remote file inclusion vulnerability in Ivan Gallery Script 0.1 (деталі)
  • PHP remote file inclusion vulnerability in Sam Crew MyBlog (деталі)
  • ClickGallery Server vuln. (деталі)
  • access2asp XSS vuln. (деталі)
  • Інклюдинг локальних файлів в Simple Invoices (деталі)

Cross-Site Scripting уразливість в WordPress

23:51 09.07.2008

В березні минулого року була виявлена уразливість міжсайтового скриптінгу в WordPress. Уразливість дозволяє віддаленому користувачу виконати XSS напад.

Вразливим є параметр year в функції wp_title, що виводить заголовок сторінки.

XSS:

http://site/?year=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі версії WordPress: для 2.0.x до 2.0.10, для 2.1.x до 2.1.3. В нових версіях WP уразливість вже виправлена.

Уразливості на www.webalta.ru

19:37 09.07.2008

26.02.2008

У липні, 24.07.2007, я знайшов Cross-Site Scripting уразливості в пошуковій систем http://www.webalta.ru. Про що найближчим часом сповіщу адміністрацію системи.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.07.2008

XSS:

Дані уразливості вже виправлені (бо доступ до пошуку вже не надається без реєстрації). Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.

Добірка уразливостей

16:33 08.07.2008

В даній добірці уразливості в веб додатках:

  • webMethods Security Advisory: Glue console directory traversal vulnerability (деталі)
  • PHP Nuke <= 8.0.0.3.3b SQL Injections and Bypass SQL Injection Protection vulnerabilities (деталі)
  • Remot File Include In Script phphd_downloads (деталі)
  • Remot File Include download_engine_V1.4.3 (деталі)
  • Wabbit PHP Gallery v0.9 Cross Site Scripting (деталі)
  • my little weblog Cross Site Scripting (деталі)
  • my little forum 1.7 Remote File Include Vulnerabilitiy (деталі)
  • ActionPoll Script (actionpoll.php) Remote File Include (деталі)
  • oe2edit CMS - Cross Site Scripting and Cookie Manipulation Issue (деталі)
  • PHP-інклюдинг в JV2 Folder Gallery (деталі)

Уразливість на www.wisec.it

23:51 07.07.2008

Є такий цікавий метод захисту від XSS - Data Binding. Про який я ще розповім окремо. І автор цього методу розробив PoC - Preventing XSS with Data Binding, який розмістив на своєму сайті.

Так от, у листопаді, 06.11.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.wisec.it. Саме в даному PoC для захисту від XSS :-) . Про дані уразливості найближчим часом сповіщу адміністрацію сайта.

XSS:

Ці уразливості працюють в старих версіях Mozilla та Firefox (версіях до Firefox 2.0). Про особливість роботи з тегом plaintext я вже писав в записі MOSEB-06: Vulnerabilities at clusty.com.

Уразливість на gogo.ru

20:13 07.07.2008

25.02.2008

У липні, 20.07.2007, я знайшов Cross-Site Scripting уразливість в пошуковій системі http://gogo.ru (проекті Mail.ru). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів mail.ru я писав про уразливості на top.mail.ru.

Детальна інформація про уразливість з’явиться пізніше.

07.07.2008

XSS:

Дана уразливість вже виправлена. Варто лише не забувати дякувати людям, що піклуються про вашу безпеку.

Уразливість в RavenNuke

23:58 05.07.2008

Сьогодні я знайшов Insufficient Anti-automation уразливість в системі RavenNuke. Дірку я виявив на її офіційному сайті http://ravenphpscripts.com. Про що найближчим часом повідомлю розробникам системи.

Дана уразливість подібна до Insufficient Anti-automation уразливості в PHP-Nuke, про котру я писав в записі MoBiC-10: PHP-Nuke CAPTCHA bypass.

Insufficient Anti-Automation:

Уразливість в капчі системи.

Експлоіт:

RavenNuke CAPTCHA bypass.html

Уразлива версія RavenNuke 2.20.01 та попередні версії.

Добірка уразливостей

16:24 05.07.2008

В даній добірці уразливості в веб додатках:

Редиректор на Яндексі

23:50 04.07.2008

Сьогодні я виявив новий редиректор на Яндексі, після того як знову зтикнувся з вже відомим мені редиректором, який я виявив торік, і про який писав під час MOSEB. Причому Яндекс в минулому році обіцяв зайнятися цим редиректором (і виправити дану уразливість). Але так досі й не виправив :-) .

Попередній редиректор був на www.yandex.ru, і сьогодні я вирішив перевірити наявність редиректора на www.yandex.ua, де і виявив новий незахищений редиректор.

Redirector:

http://www.yandex.ua/redir?url=http://websecurity.com.ua

Уразливості в SLAED CMS

19:35 04.07.2008

16.06.2008

Нещодавно, 14.06.2008, я знайшов Insufficient Anti-automation та Cross-Site Scripting уразливості в системі SLAED CMS. Дірки я перевірив на декількох сайтах на даному движку.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

04.07.2008

Insufficient Anti-Automation:

Уразливості в капчі системи, що вразлива до двух методів обходу.

Експлоіти:

SLAED CMS CAPTCHA bypass.html

SLAED CMS CAPTCHA bypass2.html

XSS:

POST запит на сторінці http://site/index.php?name=Account &op=new_user

"><script src=http://site/script.js>В полях: gfx_check та random_num.

Експлоіт:

SLAED CMS CAPTCHA bypass + XSS.html

Уразлива версія SLAED CMS Lite 2.5 до 25.11.2007 та попередні версії.