Архів для категорії 'Уразливості'

XSS уразливість в Яндексі

22:41 14.04.2008

03.01.2008

У травні, 30.05.2007, я знайшов Cross-Site Scripting уразливість в пошукові системі Яндекс. Про що найближчим часом сповіщу адміністрацію системи.

Стосовно уразливостей в Яндексі останнього разу я писав про нову уразливість на yandex.ru.

Детальна інформація про уразливість з’явиться пізніше.

14.04.2008

Уразливість на http://hghltd.yandex.net - в кеші пошукової системи Яндекс.

XSS:

Дана уразливість вже виправлена.

Уразливості на www.google.com та translate.google.com

23:51 12.04.2008

У червні, 21.06.2007, я знайшов Cross-Site Scripting уразливості на http://www.google.com та http://translate.google.com - в сервісі Google Translate компанії Гугл. Про що найближчим часом сповіщу адміністрацію системи.

XSS (Remote XSS/HTML Include):

http://www.google.com

http://translate.google.com

Remote XSS Include та Remote HTML Include - це різновид XSS уразливостей, про який я розповідав раніше.

Дані уразливості подібні до уразливостей в пошуці Гугла по зображенням, про які я писав в записі MOSEB-15: Vulnerabilities at images.google.com.

Добірка уразливостей

16:27 12.04.2008

В даній добірці уразливості в веб додатках:

  • b2evolution Remote File Inclusion (деталі)
  • download engine V1.4.1 >> RFI (local) (деталі)
  • nucleus 3.22 >> RFI (деталі)
  • blogsystem 1.4 >> local & remote = -rfi & lfi & -xss (деталі)
  • Built2Go_PHP_Link_Portal_v1.79 >> RFI (деталі)
  • Searchactivity >> RFI (деталі)
  • comus 2.0 Final >> RFI (деталі)
  • Уразливість при обробці LPSV і LPRT команд в oftpd (деталі)
  • Міжсайтовий скриптінг в MoinMoin (деталі)
  • MySQL 4.x/5.0 User-Defined Function Command Execution Exploit (win) (деталі)
  • Міжсайтовий скриптінг в phpMyVisites (деталі)
  • PHP-інклюдинг в OPENi-CMS Seitenschutz (деталі)
  • AMD64 x86 emulation Sun’s J2SE Development Kit multiple vulnerabilities (деталі)
  • VS-Gastebuch <= 1.5.3 (gb_pfad) Remote File Include Exploit (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in AbleDesign MyCalendar (деталі)

Уразливості на www.searchuk.com

20:37 11.04.2008

24.12.2007

У травні, 27.05.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.searchuk.com (пошукова система). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

11.04.2008

XSS:

Дана уразливість вже виправлена. Але залишились ще дві інші.

XSS:

Дані дві уразливості досі не виправлені.

Brute Force уразливість в WordPress

23:52 10.04.2008

В минулому році була виявлена Brute Force уразливість в WordPress. Вона була виявлена в перших версіях 2.0.x, але вона наявна і в наступних версіях Вордпреса (як і Abuse of Functionality уразливість). Тому вразливі усі версії WordPress: гілки 2.0.x, 2.1.x, 2.2.x та 2.3.x (і вірогідно 1.x), а також, як я перевірив, нова версія 2.5.

Відкривач цієї уразливості, Kad, в своєму повідомленні також звернув увагу на Abuse of Functionality уразливість в WP, про яку я писав. Але він не зосередив увагу на ній, як на окремій дірці, лише додатково про неї згадав, що вона може стати в нагоді при брутфорс атаці (і зробив експлоіт тільки для підбору паролю). Тому я й написав ще окремо про Abuse of Functionality уразливість.

При проведенні Brute Force атаки можна використовувати різні методи: повний перебір, атаку по словнику, комбіновану атаку. За допомогою даної уразливості можна підібрати пароль для заданого користувача сайта (в тому числі адміна), логін якого відомий. Отримати логін користувача сайта можна за допомогою вищезгаданої Abuse of Functionality уразливості.

В якості захисту від брутфорс атаки можна використати капчу, або обмеження на кількість невірних введень логіну та паролю. Або використовувати надійний пароль.

  • Wordpress <= 2.x dictionnary & Bruteforce attack (деталі)

Добірка уразливостей

16:29 10.04.2008

В даній добірці уразливості в веб додатках:

  • Cross-site scripting (XSS) vulnerability in TaskFreak! (деталі)
  • Cross-site scripting (XSS) vulnerability in TaskFreak! 0.5.5 (деталі)
  • Burak Ylmaz Blog (tr) v1.0 SQL injection vulnerability (деталі)
  • Vulnerability in SineCMS (деталі)
  • modbuild >> 4.1 Remote File Inclusion (деталі)
  • doruk100net >> RFI (деталі)
  • VirtuaNews.Pro.v1.0.3.Retail.+All.Plugins Remote file Include (деталі)
  • PHP remote file inclusion vulnerability in Omegaboard (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в DevTrack (деталі)
  • SQL-ін’єкція в dB Masters’ Curium CMS (деталі)
  • PHP remote file inclusion vulnerability in AT Contenator (деталі)
  • DoS in Apache SpamAssassin (деталі)
  • Обхід обмежень безпеки в Jetty (деталі)
  • Міжсайтовий скриптінг в Qdig (деталі)
  • Sun JDK/JRE: Execution of arbitrary code (деталі)

Уразливість на www.city.zp.ua

20:40 09.04.2008

13.12.2007

У травні, 27.05.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.city.zp.ua (каталог та пошукова система Запоріжжя). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

09.04.2008

XSS:

Дана уразливість досі не виправлена.

Уразливості в WordPress

23:56 08.04.2008

Ще наприкінці 2006 року в WordPress були знадені численні уразливості. Власникам сайтів на старих версіях движка (котрих чимало в Інтернеті) слід оновити їх, враховуючи, що окрім цих дірок, ще було знайдено, в тому числі і мною, чимало дірок в старих версіях WP.

Були виявлені Denial of Service, Information Leakage та Directory Traversal уразливості (про останню я писав раніше). Вразлива версія WordPress 2.0.5 та попередні версії.

Експлоіти для Apache №5

19:31 08.04.2008

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів для цього веб сервера.

Дані експлоіти для уразливостей в Apache Tomcat (webdav) та Apache Tomcat Connector (mod_jk2). Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache Tomcat (webdav) Remote File Disclosure Exploit (ssl support) (деталі)
  • mod_jk2 v2.0.2 for Apache 2.0 Remote Buffer Overflow Exploit (win32) (деталі)
  • Apache Tomcat Connector jk2-2.0.2 (mod_jk2) Remote Overflow Exploit (деталі)

Добірка уразливостей

16:26 08.04.2008

В даній добірці уразливості в веб додатках:

  • phpbb_wordsearch RFi Vulnerabilities (деталі)
  • DotClear v1.2.5 (деталі)
  • mAlbum v0.3 admin by default user/pass (деталі)
  • Vulnerability in LifeType (деталі)
  • Variable extraction vulnerability in Ian Bezanson Apache Stats (деталі)
  • Multiple vulnerabilities in Ian Bezanson DropBox (деталі)
  • HP OpenView Storage Data Protector, Remote Unauthorized Arbitrary Command Execution (деталі)
  • Дві уразливості в Symantec Web Security (деталі)
  • Multiple static code injection vulnerabilities in GuppY (деталі)
  • Розкриття даних в Nexuiz (деталі)
  • Обхід обмежень безпеки в Drupal Textimage Module (деталі)
  • Розкриття даних в gtalkbot (деталі)
  • Vulnerability in MOHA Chat (деталі)
  • Cross-site scripting (XSS) vulnerability in TaskFreak! 0.5.5 (деталі)
  • New PostgreSQL packages fix several vulnerabilities (деталі)