Архів для категорії 'Уразливості'

Добірка уразливостей

16:21 03.07.2008

В даній добірці уразливості в веб додатках:

  • Joomla Module AutoStand Category <= 1.1 Remote File include Vulnerabilities (деталі)
  • Jommla Component JoomlaPack 1.0.4a2 RE (CAltInstaller.php) Remote File Include Vulnerabilities (деталі)
  • Multiple CRLF injection vulnerabilities in Openads (phpAdsNew and phpPgAds) (деталі)
  • PHP remote file inclusion vulnerability in SimpCMS Light (деталі)
  • PHP remote file inclusion vulnerability in the Virii Info (деталі)
  • MailEnable Professional/Enterprise <= 2.35 Out of Bounds DoS Exploit (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Sphider (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net E-Dating System (деталі)
  • Full path disclosure in Scriptsez.net E-Dating System (деталі)
  • Декілька уразливостей в Cisco Unified IP Conference Station / IP Phone (деталі)

Уразливість на downloads.mysql.com

20:54 02.07.2008

24.02.2008

У липні, 19.07.2007, я знайшов Cross-Site Scripting уразливість на офіційному сайті популярної БД MySQL - http://downloads.mysql.com. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.07.2008

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:14 01.07.2008

В даній добірці уразливості в веб додатках:

  • Mambo/Joomla Module Weather (absolute_path) Remote File include Vuln (деталі)
  • Tosmo Mambo <= 4.0.12 (absolute_path) Multiple RFI Vulnerabilities (деталі)
  • Mambo/Joomla Component New Article Component <= 1.1 (absolute_path) Multiple RFI (деталі)
  • Multiple SQL injection vulnerabilities in XAMPP 1.6.0a for Windows (деталі)
  • Arbitrary code execution in XAMPP 1.6.0a and earlier for Windows (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Open-gorotto (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in WebSlider 0.6 (деталі)
  • Vulnerability in UseBB (деталі)
  • CRLF injection vulnerability in Openads (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Scriptsez.net Virtual Calendar (деталі)

Уразливості на top100.rambler.ru

20:29 30.06.2008

20.02.2008

У липні, 16.07.2007, я знайшов Cross-Site Scripting уразливості на відомому проекті http://top100.rambler.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

30.06.2008

XSS:

Дані уразливості вже виправлені.

Уразливість в PHP-Nuke Discontrol

23:51 28.06.2008

Сьогодні я знайшов Insufficient Anti-automation уразливість в системі PHP-Nuke Discontrol (aka Nuke-Discontrol). Дірку я виявив на її офіційному сайті http://www.discontrol.net. Про що найближчим часом повідомлю розробникам системи.

Дана уразливість подібна до Insufficient Anti-automation уразливості в PHP-Nuke, про котру я писав в записі MoBiC-10 Bonus: another PHP-Nuke CAPTCHA bypass.

Insufficient Anti-Automation:

Уразливість в капчі системи.

Експлоіт:

PHP-Nuke Discontrol CAPTCHA bypass.html

Уразлива версія PHP-Nuke 8.1.1 Discontrol та попередні версії.

Добірка уразливостей

18:45 28.06.2008

В даній добірці уразливості в веб додатках:

  • Web Slider 0.6 (path) Remote File Inclusion Vulnerabilities (деталі)
  • audioCMS arash 0.1.4(arashlib_dir)Remote File Inclusion Vulnerabilities (деталі)
  • Gallery 1.2.5 <= Remote File Include Vulnerablites (деталі)
  • tsdisplay4xoops 0.1(xoops_url)Remote File Include Vulnerabilitiy (деталі)
  • openMairie 1.11(/scr/soustab.php)Local File Inclusion Vulnerabilitiy (деталі)
  • Rezervi Generic 0.9(root)Remote File Include Vulnerablities (деталі)
  • mxBB Module MX Smartor FAP 2.0 RC1 Remote File Inclusion Vulnerability (деталі)
  • com_mosmedia for Mambo & Jommla <= Remote File Include Vulnerability (деталі)
  • Mambo module Calendar (Agenda) <= 155 (com_calendar.php) Multiple RFI Vuln (деталі)
  • Cross-site scripting vulnerability in cPanel WebHost Manager (WHM) (деталі)

Уразливість на blog.i.ua

20:26 27.06.2008

17.02.2008

У липні, 15.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://blog.i.ua (блог хостінг). Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів i.ua я писав про уразливість на tv.i.ua.

Детальна інформація про уразливість з’явиться пізніше.

27.06.2008

XSS:

Дана уразливість вже виправлена.

Code Execution уразливість в WordPress

23:58 26.06.2008

В травні була виявлена Code Execution уразливість в WordPress. Що дозволяє завантажити на сайт php-файл (shell). Вразливі всі версії WordPress по 2.5.1 включно.

Що з себе представляє дана уразливість. Веселі секюріті дослідники, які оприлюднили її, всього лише звернули увагу, що в WordPress, маючи адмінські права, можна виконати PHP код. Що є давно відомою річчю. Тобто дана уразливість є лише випєндрьожом даних дослідників, бо мова йде про звичайний функціонал системи. Але про неї варто було згадати.

  • Wordpress Malicious File Execution Vulnerability (деталі)

В описі уразливості наводяться наступні можливості виконання коду:

1. Через аплоадер файлів, що є на сторінках створення запису та створення сторінки, можна завантажити php скрипт.

2. Через редактор плагінів. Якщо за допомогою аплоадера php скрипт не вдається завантажити (через обмеження), то можна відреагувати будь-який плагін і додати до нього потрібний PHP код.

До вищезгаданих можливостей виконання коду я додам ще дві (про які забули дані дослідники):

3. Через редактор файлів, яким можна відредагувати php-файли движка (як файли плагінів, так й інші).

4. Через теми. Які також можна відредагувати у редакторі тем (їх php-файли).

Для проведення даної атаки потрібно мати права адміна, тому ризик від безпосередньо даного функціоналу низький (бо спочатку потрібно отримати адмінські права). Але дана уразливість нагадує, що потрібно слідкувати за безпекою власного сайта на Вордпресі. Бо якщо нападник отримає доступ до адмінки (наприклад, через XSS уразливість), то він зможе використати Code Execution функціонал движка.

Що може бути використано для отримання доступу до інших адмінок на сайті (якщо на сайті є інші системи, окрім WP), або до інших сайтів розміщених на одному сервері. Останній варіант був добре продемонстрований на прикладі взлому Бігміра в 2007 році, про який я розповідав в своїй доповіді Безпека Блогосфери.

Добірка уразливостей

16:27 26.06.2008

В даній добірці уразливості в веб додатках:

  • LS simple guestbook (v1) Remote Code Execution Vulnerability (деталі)
  • RicarGBooK 1.2.1 (header.php lang) Local File Inclusion Vulnerability (деталі)
  • Cabron Connector 1.1.0-Full Remote File Inclusion Vulnerability (деталі)
  • Anthologia 0.5.2 (index.php ads_file) Remote File Inclusion Vulnerability (деталі)
  • Zomplog 3.8 (force_download.php file) Remote File Disclosure Vuln (деталі)
  • Mozzers SubSystem final (subs.php) Remote Code Execution Vulnerability (деталі)
  • jGallery 1.3 (index.php) Remote File Inclusion Vulnerability (деталі)
  • WebKalk2 1.9.0 Remote File Include Vulnerablity (деталі)
  • Garennes 0.6.1 <= Remote File Include Vulnerablites (деталі)
  • PHP-інклюдинг в Phpbb Tweaked (деталі)

Уразливість на www.weshow.com

18:08 25.06.2008

14.02.2008

У липні, 15.07.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.weshow.com (пошуковець відео). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.06.2008

XSS:

Дана уразливість вже виправлена.