Архів для категорії 'Уразливості'

Уразливості на by.ru

20:27 31.03.2008

24.10.2007

У травні, 18.05.2007, я знайшов Cross-Site Scripting уразливості (reflected та persistent) на http://by.ru - сайті популярного хостінг-провайдера. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше.

31.03.2008

XSS:

POST запит на сторінці http://by.ru/panel.cgi?form=mailbox.update &mailbox=postmaster (в панелі керування):

<script>alert(document.cookie)</script>В полі: Псевдонимы.

XSS (persistent):

На сайті можлива Persistent XSS через Cookie Poisoning. Уразливість наявна на головній сторінці http://by.ru, на сторінці авторизації в полі “Логин” та на всіх сторінках сайта де є поле “Логин”.

Потрібно задати кукісу login значення "><script>alert(document.cookie)</script>. Що приведе до атаки користувача при кожному відвідуванні сайта. Задати необхідний кукіс і провести Cookie Poisoning атаку можна використовуючи XSS (вищезгаданий reflected XSS), або уразливості в браузері.

Дані уразливості досі не виправлені.

Full path disclosure в WordPress

23:54 29.03.2008

В минулому році була виявлена Full path disclosure уразливість в WordPress. Вразливі різні версії WordPress: гілки 2.0.x, 2.1.x, 2.2.x та 2.3.x. Бо, як я вже писав, розробники Вордпреса не бажають виправляти дані уразливості.

Full path disclosure:

http://site/wp-includes/vars.php

В минулому році було виявлено чимало подібних уразливостей в WP. Я раніше писав про інші знайдені подібні дірки, а також писав про велику кількість знайденних мною Full path disclosure уразливостей.

Добірка уразливостей

16:13 29.03.2008

В даній добірці уразливості в веб додатках:

  • Image_Upload Script Remote File Inclusion Exploit Free Image Hosting 2.0 (деталі)
  • Vulnerability in Net Side Content Management System (деталі)
  • aspWebCalendar Remote SQL Injection Vulnerability (деталі)
  • LMS <= 1.8.9 Vala Remote File Inclusion Vulnerabilities (деталі)
  • ttCMS <= v4 (ez_sql.php lib_path) Remote File Inclusion Vulnerability (деталі)
  • Active Photo Gallery Remote SQL Injection Vulnerability (деталі)
  • Active Link Engine Remote SQL Injection Vulnerability (деталі)
  • squirrelmail security update (деталі)
  • Vulnerability in Aztek Forum 4.00 (деталі)
  • IBMJava2 security update (деталі)
  • Vulnerability in SysCP (деталі)
  • PHP code execution vulnerability in SysCP (деталі)
  • Виконання довільного PHP коду в Vote! Pro (деталі)
  • PHP-інклюдинг в phpXMLDOM (деталі)
  • Cross-site scripting (XSS) vulnerability in Attachment Manager in vBulletin 3.6.4 (деталі)

Уразливості на info.meta.ua

19:44 28.03.2008

08.10.2007

У травні, 10.05.2007, я знайшов Cross-Site Scripting (в тому числі і persistent XSS) та Information disclosure уразливості на проекті http://info.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.03.2008

XSS:

Information disclosure:

http://info.meta.ua/edit.php?id=222

Огляд вже існуючих інформерів (зроблених іншими користувачами).

Дані уразливості вже виправлені. Але досі не виправлена persistent XSS уразливість.

XSS (persistent):

Для виконання коду необхідно бути залогіненим в свій аккаунт (причому в аккаунт, де наявні дані зловмисні інформери, так як Information disclosure уразливість була виправлена).

Добірка уразливостей

16:18 27.03.2008

В даній добірці уразливості в веб додатках:

  • w-agora version 4.2.1 Multiple Path Disclosure Vulnerabilities (деталі)
  • w-agora version 4.2.1 Information Disclosure Vulnerability (деталі)
  • CCleaguePro_V1.0.1RC1 Directory Traversal Vulnerability (деталі)
  • Unclassified NewsBoard 1.6.3 multiples logs disclosure (деталі)
  • MetaForum <= 0.513 Beta - Remote file upload Vulnerability (деталі)
  • Arbitrary execution vulnerability in SQL-Ledger and LedgerSMB (деталі)
  • OpenBSD BGPD daemon Web Interface XSS (деталі)
  • Vulnerability in Aztek Forum 4.00 (деталі)
  • PHP remote file inclusion vulnerability in Aztek Forum 4.00 (деталі)
  • Переповнення буферу в Dream FTP Server (деталі)
  • SQL injection vulnerability in Kisisel Site 2007 (деталі)
  • Updated postgresql packages address multiple vulnerabilities (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Atsphp 5.0.1 (деталі)
  • Обхід обмеження безпеки в Yana Framework (деталі)
  • Розкриття паролів в Smart PHP Subscriber (деталі)

Редиректори на секюріті сайтах №3

23:53 26.03.2008

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередніх записах, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

Safe.Cnews:

http://safe.cnews.ru/inc/static/tabs/…href=http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

SecuritySpace:

http://www.securityspace.com/secnews/…http://websecurity.com.ua

eWEEK:

http://www.eweek.com/prestitial.php?…url=http://websecurity.com.ua

eWEEK - це онлайн ЗМІ, що також пише на тему безпеки.

Уразливості на imu.org.ua

20:35 26.03.2008

27.10.2007

У травні, 19.05.2007, я знайшов Cross-Site Scripting уразливості на http://imu.org.ua - сайті Інтернет-маркетинг в Україні. Про що найближчим часом сповіщу адміністрацію сайта.

На сайтах компаній, що проводять виставки та семінари я регулярно знаходжу уразливості. Останнього разу стосовно сайтів виставок я писав про уразливість на www.infosecuritymoscow.com.

Детальна інформація про уразливості з’явиться пізніше.

26.03.2008

XSS:

POST запит на сторінці http://imu.org.ua/modul/subscribe2/:

<script>alert(document.cookie)</script>В полі: Имя.

А також на всіх сторінках сайта в формі “Новости почтой”.

Дані уразливості досі не виправлені.

SQL Injection в WordPress 2.1.2

23:54 25.03.2008

В минулому році була виявлена SQL Injection уразливість в WordPress. Уразлива версія WordPress 2.1.2 та попередні 2.1.x версії.

Уразливість в admin-db.php в змінній $new_cat в функції wp_set_link_cats().

Добірка уразливостей

16:21 25.03.2008

В даній добірці уразливості в веб додатках:

  • Horde Project Cleanup Script Arbitrary File Deletion Vulnerability (деталі)
  • Remote File Inclusion in ViperWeb (деталі)
  • Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability (деталі)
  • Company WebSite Builder PRO (INCLUDE_PATH) Remote File Inclusion Vulnerability (деталі)
  • DirectAdmin Cross Site Scripting XSS (деталі)
  • Direct static code injection vulnerability in Dayfox Blog (dfblog) 4 (деталі)
  • phpx 3.5.15 multiples vulnerabilities (деталі)
  • SQL injection vulnerability in Aztek Forum 4.00 (деталі)
  • Variable overwrite vulnerability in Aztek Forum 4.00 (деталі)
  • Обхід аутентифікації в sNews (деталі)
  • Vulnerability in mod_perl initialization script in Bugzilla (деталі)
  • Обхід аутентифікації в T-Com Speedport (деталі)
  • PHP remote file inclusion vulnerability in bluevirus-design SMA-DB (деталі)
  • postgresql security update (деталі)
  • PHP remote file inclusion vulnerability in MySQLNewsEngine (деталі)

Уразливість в Claroline

20:11 24.03.2008

07.01.2008

У червні, 02.06.2007, я знайшов Cross-Site Scripting уразливість в Claroline (дірку виявив на офіційному сайті системи). Claroline - це платформа для електронного навчання (eLearning and eWorking platform). Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливість з’явиться пізніше.

24.03.2008

XSS:

Уразливість в функції goto в параметрі url.

http://site/claroline/document/goto/?url=%3Cimg%20src=''%20onerror=%22javascript:alert(document.cookie)%22%3E

Уразлива версія Claroline 1.8.8 та попередні версії. В новій версії дана уразливість була виправлена, як повідомив мені розробник.