Архів для категорії 'Уразливості'

Добірка уразливостей

16:18 27.03.2008

В даній добірці уразливості в веб додатках:

  • w-agora version 4.2.1 Multiple Path Disclosure Vulnerabilities (деталі)
  • w-agora version 4.2.1 Information Disclosure Vulnerability (деталі)
  • CCleaguePro_V1.0.1RC1 Directory Traversal Vulnerability (деталі)
  • Unclassified NewsBoard 1.6.3 multiples logs disclosure (деталі)
  • MetaForum <= 0.513 Beta - Remote file upload Vulnerability (деталі)
  • Arbitrary execution vulnerability in SQL-Ledger and LedgerSMB (деталі)
  • OpenBSD BGPD daemon Web Interface XSS (деталі)
  • Vulnerability in Aztek Forum 4.00 (деталі)
  • PHP remote file inclusion vulnerability in Aztek Forum 4.00 (деталі)
  • Переповнення буферу в Dream FTP Server (деталі)
  • SQL injection vulnerability in Kisisel Site 2007 (деталі)
  • Updated postgresql packages address multiple vulnerabilities (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Atsphp 5.0.1 (деталі)
  • Обхід обмеження безпеки в Yana Framework (деталі)
  • Розкриття паролів в Smart PHP Subscriber (деталі)

Редиректори на секюріті сайтах №3

23:53 26.03.2008

Продовжую розповідати вам про редиректори на секюріті сайтах. Редиректори - це окремий різновид уразливостей в веб додатках, котрий відноситься до класу Abuse of Functionality. Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

До наведених в попередніх записах, приведу ще декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

Safe.Cnews:

http://safe.cnews.ru/inc/static/tabs/…href=http://websecurity.com.ua

http://safe.cnews.ru/cgi-bin/redirect.cgi?http://websecurity.com.ua

SecuritySpace:

http://www.securityspace.com/secnews/…http://websecurity.com.ua

eWEEK:

http://www.eweek.com/prestitial.php?…url=http://websecurity.com.ua

eWEEK - це онлайн ЗМІ, що також пише на тему безпеки.

Уразливості на imu.org.ua

20:35 26.03.2008

27.10.2007

У травні, 19.05.2007, я знайшов Cross-Site Scripting уразливості на http://imu.org.ua - сайті Інтернет-маркетинг в Україні. Про що найближчим часом сповіщу адміністрацію сайта.

На сайтах компаній, що проводять виставки та семінари я регулярно знаходжу уразливості. Останнього разу стосовно сайтів виставок я писав про уразливість на www.infosecuritymoscow.com.

Детальна інформація про уразливості з’явиться пізніше.

26.03.2008

XSS:

POST запит на сторінці http://imu.org.ua/modul/subscribe2/:

<script>alert(document.cookie)</script>В полі: Имя.

А також на всіх сторінках сайта в формі “Новости почтой”.

Дані уразливості досі не виправлені.

SQL Injection в WordPress 2.1.2

23:54 25.03.2008

В минулому році була виявлена SQL Injection уразливість в WordPress. Уразлива версія WordPress 2.1.2 та попередні 2.1.x версії.

Уразливість в admin-db.php в змінній $new_cat в функції wp_set_link_cats().

Добірка уразливостей

16:21 25.03.2008

В даній добірці уразливості в веб додатках:

  • Horde Project Cleanup Script Arbitrary File Deletion Vulnerability (деталі)
  • Remote File Inclusion in ViperWeb (деталі)
  • Groupit 2.00b5 (c_basepath) Remote File Inclusion Vulnerability (деталі)
  • Company WebSite Builder PRO (INCLUDE_PATH) Remote File Inclusion Vulnerability (деталі)
  • DirectAdmin Cross Site Scripting XSS (деталі)
  • Direct static code injection vulnerability in Dayfox Blog (dfblog) 4 (деталі)
  • phpx 3.5.15 multiples vulnerabilities (деталі)
  • SQL injection vulnerability in Aztek Forum 4.00 (деталі)
  • Variable overwrite vulnerability in Aztek Forum 4.00 (деталі)
  • Обхід аутентифікації в sNews (деталі)
  • Vulnerability in mod_perl initialization script in Bugzilla (деталі)
  • Обхід аутентифікації в T-Com Speedport (деталі)
  • PHP remote file inclusion vulnerability in bluevirus-design SMA-DB (деталі)
  • postgresql security update (деталі)
  • PHP remote file inclusion vulnerability in MySQLNewsEngine (деталі)

Уразливість в Claroline

20:11 24.03.2008

07.01.2008

У червні, 02.06.2007, я знайшов Cross-Site Scripting уразливість в Claroline (дірку виявив на офіційному сайті системи). Claroline - це платформа для електронного навчання (eLearning and eWorking platform). Про що найближчим часом сповіщу розробникам.

Детальна інформація про уразливість з’явиться пізніше.

24.03.2008

XSS:

Уразливість в функції goto в параметрі url.

http://site/claroline/document/goto/?url=%3Cimg%20src=''%20onerror=%22javascript:alert(document.cookie)%22%3E

Уразлива версія Claroline 1.8.8 та попередні версії. В новій версії дана уразливість була виправлена, як повідомив мені розробник.

Добірка уразливостей

16:25 22.03.2008

В даній добірці уразливості в веб додатках:

  • PHP DB Designer <= 1.02 Remote File Include Exploit (деталі)
  • MPM Chat 2.5 (view.php logi) Local File Include Exploit (деталі)
  • CLBOX <= (signup.php header) Remote File Include Vulnerability (деталі)
  • Oracle Portal PORTAL.wwv_main.render_warning_screen XSS (деталі)
  • Rot 13 <= (enkrypt.php) Remote File Disclosure Vulnerability (деталі)
  • vbulletin admincp sql injection (деталі)
  • PHP Point Of Sale for osCommerce <= (index.php) Remote File Include Vuln (деталі)
  • SQL-ін’єкція в MOTIONBORG Web Real Estate (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in phpEventMan 1.0.2 (деталі)
  • PHP remote file inclusion vulnerability in WebBuilder (деталі)
  • PHP remote file inclusion vulnerability in Somery 0.4.6 (деталі)
  • Міжсайтовий скриптінг в Openads / Openads for PostgreSQL (деталі)
  • Cross-zone scripting vulnerability in Sleipnir and Portable Sleipnir (деталі)
  • Remotesoft .NET Explorer 2.0.1 Local Stack Overflow PoC (деталі)
  • Cross-site scripting (XSS) vulnerability in Atom feeds in Bugzilla (деталі)

Уразливості на www.pipl.com

20:14 21.03.2008

16.10.2007

У травні, 18.05.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.pipl.com - пошуковці людей (people search). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

21.03.2008

XSS:

Дані уразливості вже виправлені.

Уразливості на gazeta.narod.ru

23:56 20.03.2008

У травні, 17.05.2007, я знайшов Full path disclosure та Information leakage уразливості на Народі Яндекса, зокрема на сайті http://gazeta.narod.ru. Дані уразливості вже виправлені, але вони представляють інтерес, тому що інформація отримана через дані уразливості актуальна й донині.

Full path disclosure:

http://gazeta.narod.ru/riches/r21

Warning: mssql_query(): 0 is not a Sybase link index in /d0/webhome/g/g/gazeta/public_html/forum/library/ms-sql.xhtml

Information leakage:

На Народі використовується СУБД MS SQL (як видно з повідомлення про помилку).

До речі, сьогодні я знайшов нову уразливість на http://gazeta.narod.ru, про яку з часом повідомлю.

Добірка уразливостей

17:45 20.03.2008

В даній добірці уразливості в веб додатках:

  • WebCalendar v0.9.45 (13 Dec 2004) (login.php) Remote File include (деталі)
  • Absolute Image Gallery Gallery.ASP (categoryid) MSSQL Injection Exploit (деталі)
  • WebLog (index.php file) Remote File Disclosure Vulnerability (деталі)
  • Creative Guestbook 1.0 Multiple Remote Vulnerabilities (деталі)
  • McGallery 0.5b Arbitrary File Download Vulnerability (деталі)
  • WBBlog (XSS/SQL) Multiple Remote Vulnerabilities (деталі)
  • Creative Files 1.2 (kommentare.php) Remote SQL Injection Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в GForge (деталі)
  • Vulnerability in Ipswitch WS_FTP Server 5.04 (деталі)
  • thttpd: Unauthenticated remote file access (деталі)
  • Міжсайтовий скриптінг в FreshReader (деталі)
  • Обхід каталогу в Fritz!DSL Software (деталі)
  • SQL injection vulnerability in Michelle’s L2J Dropcalc (деталі)
  • Directory traversal vulnerability in Guernion Sylvain Portail Web Php (PwP) (деталі)
  • Міжсайтовий скриптінг в WebGUI (деталі)