Архів для категорії 'Уразливості'

Уразливості на www.uhuhu.ru

21:42 04.04.2008

28.10.2007

У травні, 22.05.2007, я знайшов Full path disclosure, Information leak та Cross-Site Scripting уразливості на проекті http://www.uhuhu.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.04.2008

Full path disclosure:

http://www.uhuhu.ru/catalogues/list/?page=-2

Information leak:

http://www.uhuhu.ru/catalogues/list/?page=-2

XSS:

Дані уразливості вже виправлені.

Добірка уразливостей

16:17 03.04.2008

В даній добірці уразливості в веб додатках:

  • MAMBO & Joomla NFN Address Book v0.4 (nfnaddressbook.php) Remote File Include Vulnerabilities (деталі)
  • htmltonuke 2.0alpha for postnuke & PHP-Nuke(htmltonuke.php) Remote File Include Vulnerabilities (деталі)
  • ClassWeb <= 2.03 Remote File Include Vulnerabilities (деталі)
  • Philex 0.2.3 <= Remote File(Disclosure/Include)Vulnerabilities (деталі)
  • NetVios Portal (page.asp) Remote SQL Injection Vulnerability (деталі)
  • PHPBB Minerva Mod <= 2.0.21 build 238a (forum.php) Remote SQL Injection Exploit (деталі)
  • iFRAME for PhpNuke (iframe.php) Remote File Include Vulnerabilities (деталі)
  • Vulnerability in Vlad Alexa Mancini PHPFootball 1.6 (деталі)
  • Уразливість при обробці HTTP запитів в Atozed IntraWeb (деталі)
  • Cross-site scripting (XSS) vulnerability in phpMyVisites (деталі)
  • CRLF injection vulnerability in phpMyVisites (деталі)
  • Directory traversal vulnerability in phpMyVisites (деталі)
  • Cross-site scripting vulnerability in Rainbow with the Zen (Rainbow.Zen) extension (деталі)
  • Переповнення буферу в AWFFull (деталі)
  • Vulnerability in phpPolls 1.0.3 (деталі)

Уразливість в MODx CMS

23:53 02.04.2008

У жовтні, 11.10.2007, я знайшов Cross-Site Scripting уразливість в MODx CMS. Це популярна content management framework (CMF) та content management system (CMS). Як раз коли знайшов уразливість на www.internetua.com.

XSS:

Уразливість в скрипті index.php в параметрі email.

http://site/index.php?operation=subscribe&id=39&email=%3CBODY%20onload=alert(document.cookie)%3E

Уразливості на www.internetua.com

19:32 02.04.2008

11.10.2007

У травні, 20.05.2007 (і додатково сьогодні), я знайшов Cross-Site Scripting уразливості на проекті http://www.internetua.com (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на www.internetua.com.

Детальна інформація про уразливості з’явиться пізніше.

02.04.2008

XSS:

Дана уразливість була виправлена при зміни движка сайта - в минулому році InternetUA змінили движок свого сайта і тому прибрали старий пошуковий скрипт (і відповідно зникла дана уразливість). Але в новому движку я знайшов нові уразливості ;-) (про деякі з яких я вже повідомив адмінів, про інші повідомлю з часом). Зокрема раніше я писав в проекті MoBiC про уразливість в CAPTCHA на internetua.com.

XSS:

Дану уразливість виправили, але не повністю. Адміни лише заборонили метод GET для скрипта, тому при GET запиті вона більше не працює, але добре працює при POST :-) .

POST запит на сторінці http://internetua.com/subscribe/ (або http://internetua.com/index.php?id=39):
<BODY onload=alert(document.cookie)>В полі: Введите email.

Abuse of Functionality уразливість в WordPress

23:57 01.04.2008

В минулому році була виявлена Abuse of Functionality уразливість в WordPress. Вона була виявлена в перших версіях 2.0.x, але вона наявна і в наступних версіях Вордпреса. Тому вразливі усі версії WordPress: гілки 2.0.x, 2.1.x, 2.2.x та 2.3.x (і вірогідно 1.x). І навіть, як я щойно перевірив, нова версія 2.5.

Уразливісь полягає в тому, що при введені вірного і невірного логіну (при невірному паролі) движок виводить різні повідомлення про помилку. Тому за допомогою даної уразливості можна отримати інформацію про наявні логіни - отримати перелік користувачів системи на базі WP. Що може бути в подальшому використано для брутфорс атак.

Добірка уразливостей

16:26 01.04.2008

В даній добірці уразливості в веб додатках:

  • Active Auction Remote SQL Injection Vulnerability (деталі)
  • Active BuyandSell Remote SQL Injection Vulnerability (деталі)
  • Active Trade Remote SQL Injection Vulnerability (деталі)
  • MAMBO Modules SWmenu 4.0 (ImageManager.php) Remote File Include Vulnerabilities (деталі)
  • Joomla com_joomlaboard 1.1.x Branch (sbp) Multiple Remote File Include Vulnerabilities (деталі)
  • Digital Eye Gallery 1.1 Beta (module.php menu) Remote File Include Vulnerabilities (деталі)
  • php-revista <= 1.1.2 Remote SQL Injection Exploit (деталі)
  • Directory traversal vulnerability in Galeria Zdjec (деталі)
  • Updated postgresql packages address multiple vulnerabilities (деталі)
  • java-1.5.0-ibm security update (деталі)
  • Численні уразливості в MaklerPlus (деталі)
  • PHP remote file inclusion vulnerability in gnopaste (деталі)
  • Міжсайтовий скриптінг в CMSsimple (деталі)
  • SQL-ін’єкція в Makit News Poster (деталі)
  • Міжсайтовий скриптінг в High5 Review Script (деталі)

Уразливості на by.ru

20:27 31.03.2008

24.10.2007

У травні, 18.05.2007, я знайшов Cross-Site Scripting уразливості (reflected та persistent) на http://by.ru - сайті популярного хостінг-провайдера. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

31.03.2008

XSS:

POST запит на сторінці http://by.ru/panel.cgi?form=mailbox.update &mailbox=postmaster (в панелі керування):

<script>alert(document.cookie)</script>В полі: Псевдонимы.

XSS (persistent):

На сайті можлива Persistent XSS через Cookie Poisoning. Уразливість наявна на головній сторінці http://by.ru, на сторінці авторизації в полі “Логин” та на всіх сторінках сайта де є поле “Логин”.

Потрібно задати кукісу login значення "><script>alert(document.cookie)</script>. Що приведе до атаки користувача при кожному відвідуванні сайта. Задати необхідний кукіс і провести Cookie Poisoning атаку можна використовуючи XSS (вищезгаданий reflected XSS), або уразливості в браузері.

Дані уразливості досі не виправлені.

Full path disclosure в WordPress

23:54 29.03.2008

В минулому році була виявлена Full path disclosure уразливість в WordPress. Вразливі різні версії WordPress: гілки 2.0.x, 2.1.x, 2.2.x та 2.3.x. Бо, як я вже писав, розробники Вордпреса не бажають виправляти дані уразливості.

Full path disclosure:

http://site/wp-includes/vars.php

В минулому році було виявлено чимало подібних уразливостей в WP. Я раніше писав про інші знайдені подібні дірки, а також писав про велику кількість знайденних мною Full path disclosure уразливостей.

Добірка уразливостей

16:13 29.03.2008

В даній добірці уразливості в веб додатках:

  • Image_Upload Script Remote File Inclusion Exploit Free Image Hosting 2.0 (деталі)
  • Vulnerability in Net Side Content Management System (деталі)
  • aspWebCalendar Remote SQL Injection Vulnerability (деталі)
  • LMS <= 1.8.9 Vala Remote File Inclusion Vulnerabilities (деталі)
  • ttCMS <= v4 (ez_sql.php lib_path) Remote File Inclusion Vulnerability (деталі)
  • Active Photo Gallery Remote SQL Injection Vulnerability (деталі)
  • Active Link Engine Remote SQL Injection Vulnerability (деталі)
  • squirrelmail security update (деталі)
  • Vulnerability in Aztek Forum 4.00 (деталі)
  • IBMJava2 security update (деталі)
  • Vulnerability in SysCP (деталі)
  • PHP code execution vulnerability in SysCP (деталі)
  • Виконання довільного PHP коду в Vote! Pro (деталі)
  • PHP-інклюдинг в phpXMLDOM (деталі)
  • Cross-site scripting (XSS) vulnerability in Attachment Manager in vBulletin 3.6.4 (деталі)

Уразливості на info.meta.ua

19:44 28.03.2008

08.10.2007

У травні, 10.05.2007, я знайшов Cross-Site Scripting (в тому числі і persistent XSS) та Information disclosure уразливості на проекті http://info.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.03.2008

XSS:

Information disclosure:

http://info.meta.ua/edit.php?id=222

Огляд вже існуючих інформерів (зроблених іншими користувачами).

Дані уразливості вже виправлені. Але досі не виправлена persistent XSS уразливість.

XSS (persistent):

Для виконання коду необхідно бути залогіненим в свій аккаунт (причому в аккаунт, де наявні дані зловмисні інформери, так як Information disclosure уразливість була виправлена).