Архів для категорії 'Уразливості'

Уразливості на www.rbc.ru

22:44 13.03.2008

В своєму записі Уязвимости на проектах РосБизнесКонсалтинга, Олександр розповідає про нові уразливості на сайті РБК. Як я перевірив ще 22.01.2008, дані уразливості вже виправлені, але я знайшов нові ;-) .

Всього Олександр знайшов 10 Cross-Site Scripting уразливостей в двох скриптах та Source code disclosure і SSI Injection уразливості в shtml сторінці.

5 XSS в скрипті fnews.demo вже не працюють (доступ до файла закрито). 5 XSS в скрипті templater.cgi не працюють в наведеному варіанті. Але 4 XSS працюють в іншому варіанті (з іншим записом).

XSS:

Source code disclosure в archive.shtml~ не працює (архівну копію сторінки прибрали). Зато на сторінці archive.shtml є SSI Injection та Directorty Traversal дірки.

SSI Injection та Directorty Traversal:

http://www.rbc.ru/conference/archive.shtml?../archive

http://www.rbc.ru/conference/archive.shtml?../index

Тому якщо хтось зможе завантажити shtml файл на www.rbc.ru, він зможе, використовуючи SSI Injection та Directorty Traversal, виконати SSI команди на сервері.

Cross-Site Scripting уразливості в WordPress

23:55 12.03.2008

Виявлені Cross-Site Scripting уразливості в WordPress. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

Уразливості виявлені в двух скриптах WP: в users.php та invites.php.

XSS:

http://site/wp-admin/users.php?update=invite&inviteemail=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/wp-admin/invites.php?result=sent&to=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразлива версія WordPress 2.3.2.

  • WordPress Multiple Cross-Site Scripting Vulnerabilities (деталі)

Уразливість на www.ontext.info

20:38 12.03.2008

02.10.2007

У травні, 09.05.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.ontext.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.03.2008

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:25 11.03.2008

В даній добірці уразливості в веб додатках:

  • F5 BIG-IP Web Management List Search XSS (деталі)
  • OES (Open Educational System) 0.1beta Remote File Inclusion Vulnerability (деталі)
  • GuppY v4.0 remote del files/index (деталі)
  • JGBBS 3.0beta1 Version Search.ASP “Author” SQL Injection Exploit (деталі)
  • SQL injection vulnerability in PHP Labs JobSitePro 1.0 (деталі)
  • SQL injection vulnerability in Triexa SonicMailer Pro (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in WORK system e-commerce (деталі)
  • Обхід каталогу в Hosting Controller (деталі)
  • Vulnerability in Tuan Do Uploader (aka php-uploader) (деталі)
  • Multiple eval injection vulnerabilities in Vote! Pro (деталі)
  • Vulnerability in admin web console implemented by the Centrality Communications (aka Aredfox) (деталі)
  • Розкриття даних в Sun Java System Content Delivery Server (деталі)
  • Розкриття даних в Adobe ColdFusion MX (деталі)
  • Cross-site scripting (XSS) vulnerability in CGI-RESCUE WebFORM (деталі)
  • Vulnerability in KarjaSoft Sami HTTP Server 2.0.1 (деталі)

Уразливості на top.mail.ru

19:50 10.03.2008

06.10.2007

У травні, 13.05.2007, я знайшов численні Cross-Site Scripting уразливості (21 XSS) на проекті http://top.mail.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів mail.ru я писав про уразливість на drive.mail.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.03.2008

XSS:

Уразливості в скрипті code в параметрах type_8, group, type_9, type_10, type_11, type_12. type_13, type_14, type_15, type_16, type_17, type_18, mode, version, type_1, type_2, type_3, type_4, type_5, type_6, type_7.

Дані уразливості вже виправлені.

Добірка уразливостей

16:27 08.03.2008

В даній добірці уразливості в веб додатках:

  • Cross-site Scripting / HTML injection on F5 FirePass 4100 SSL VPN ‘download_plugin.php3′ server-side script (деталі)
  • Cross-site scripting (XSS) vulnerability in NukeSentinel (деталі)
  • SQL injection vulnerability in NukeSentinel (деталі)
  • XSS In Script deviantART (деталі)
  • Php Nuke POST XSS on steroids (деталі)
  • Weekly Drawing Contest <= (check_vote.php) Remote File Disclosure Vuln (деталі)
  • MySQL Commander <= 2.7 (home) Remote File Inclusion Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in MySpeach (деталі)
  • PHP remote file inclusion vulnerability in Sangwan Kim phpIndexPage (деталі)
  • PHP-інклюдинг в Limbo CMS event (деталі)
  • Обхід обмежень безпеки в AlstraSoft Web Host Directory (деталі)
  • PHP remote file inclusion vulnerability in Bradabra (деталі)
  • PHP remote file inclusion vulnerability in Mafia Scum Tools 2.0.0 in Matthew Wardrop Advanced Random Generators (деталі)
  • SQL injection vulnerability in webSPELL 4.01.02 (деталі)
  • Декілька уразливостей в Cacti (деталі)

Уразливості на search.live.com

23:55 07.03.2008

У серпні, 04.08.2007, я знайшов Cross-Site Scripting та Content Spoofing уразливості на http://search.live.com - в пошуці по зображенням пошукової системи Live Search. Про що найближчим часом сповіщу адміністрацію системи.

XSS (Remote XSS/HTML Include):

Remote XSS Include та Remote HTML Include - це різновид XSS уразливостей, про який я розповідав раніше.

Content Spoofing:

Дані уразливості подібні до уразливостей в пошуці Гугла по зображенням, про які я писав в записі MOSEB-15: Vulnerabilities at images.google.com.

Уразливості на www.epp.org.ua

19:36 07.03.2008

04.10.2007

У травні, 04.05.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.epp.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

07.03.2008

XSS:

POST запит на сторінці http://www.epp.org.ua/contact-us:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш адрес, Тема.

Дані уразливості досі не виправлені.

Добірка уразливостей

16:29 06.03.2008

В даній добірці уразливості в веб додатках:

  • Cross-site Scripting (XSS) / HTML injection on F5 FirePass 4100 SSL VPN ‘my.logon.php3′ server-side script (деталі)
  • Cross-site Scripting (XSS) / HTML injection on F5 FirePass 4100 SSL VPN ‘my.activation.php3′ server-side script (деталі)
  • Lazarus Guestbook (admin.php) Remote File Include Expliot (деталі)
  • dynaliens v2.0/v2.1 bypass admin authentification + XSS (деталі)
  • xss in phpmyadmin >=2.8.0 and < 2.10.0 (деталі)
  • Remote File Include In Script copyright (c) James Coyle; JCcorp (деталі)
  • WEBO (Web Organizer) <= 1.0 (baseDir) Remote File Inclusion Vulnerability (деталі)
  • Vulnerability in RubyGems (деталі)
  • Vulnerability in BEA AquaLogic Enterprise Security (деталі)
  • Обхід обмежень безпеки в Fishyshoop (деталі)
  • SQL-ін’єкція в Calendar MX BASIC (деталі)
  • PHP remote file inclusion vulnerability in Neon Labs Website (nlws) (деталі)
  • Обхід обмежень безпеки в GOsa (деталі)
  • Міжсайтовий скриптінг в PHP iCalendar (деталі)
  • PHP remote file inclusion vulnerability in Upload-Service 1.0 (деталі)

Міжсайтовий скриптінг в Invision Power Board

23:51 05.03.2008

Виявлений міжсайтовий скриптінг в IPB. Уразливість дозволяє віддаленому користувачу зробити XSS напад.

Уразливі версії: Invision Power Board 2.3.4 до 20.02.2008, можливо більш ранні версії.

Уразливість існує через недостатню обробку вхідних даних у BBCodes і вона працює тільки в браузері Internet Explorer. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в Invision Power Board (деталі)