Архів для категорії 'Уразливості'

Уразливості на ukrbs.org.ua

20:33 05.03.2008

29.09.2007

У квітні, 17.04.2007, я знайшов Cross-Site Scripting та Full path disclosure уразливості на проекті http://ukrbs.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Про одну з них я вже писав раніше стосовно уразливості в Google Custom Search Engine.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

05.03.2008

XSS:

XSS:

POST запит на сторінці http://ukrbs.org.ua/blog/contact/:

"><script>alert(document.cookie)</script>В полях: Ім’я, Пошта, Сайт.

</textarea><script>alert(document.cookie)</script>В полі: Повідомлення.

Full path disclosure:

http://ukrbs.org.ua/blog/index.php?m[]=

Дані уразливості досі не виправлені.

Добірка уразливостей

17:27 04.03.2008

В даній добірці уразливості в веб додатках:

  • CA Products That Embed Ingres Multiple Vulnerabilities (деталі)
  • Ingres Database Multiple Heap Corruption Vulnerabilities (деталі)
  • Authentication bypass in Audins Audiens 3.3 (деталі)
  • WWWboard password disclosure (деталі)
  • Fystyq Duyuru Scripti Remote Sql Injection Exploit (деталі)
  • Vulnerability in OpenSolution Quick.Cart (деталі)
  • Remote File Include In Script Coppermine Photo Gallery (деталі)
  • SQL injection vulnerability in Easebay Resources Paypal Subscription Manager (деталі)
  • Vulnerability in BEA AquaLogic Service Bus (деталі)
  • Vulnerability in BEA AquaLogic Enterprise Security (деталі)
  • SQL-ін’єкція в Mxmania File Upload Manager (деталі)
  • PHP remote file inclusion vulnerability in PhpSherpa (деталі)
  • PHP-інклюдинг в Fantastic News (деталі)
  • Міжсайтовий скриптінг в Knusperleicht Shoutbox (деталі)
  • Обхід обмежень безпеки в OpenNewsletter (деталі)

XSS уразливість в Invision Power Board

23:55 03.03.2008

У грудні, 12.12.2007, я знайшов Cross-Site Scripting уразливість (причому persistent XSS) в форумному движку Invision Power Board. Про що найближчим часом сповіщу розробникам.

Те що IPB є вразливим для даної атаки я підозрював вже давно - ще з 2006 року, як почав цікавитися темою XSS атак через флеш. Але тільки наприкінці 2007 року знайшов час щоб перевірити можливість даної уразливості в IPB. Причому я був упевнений, що уразливість є в IPB 1.x, але сподівався, що вже в IPB 2.x розробники виправили її. Але виявилось, що в другій версії движка нічого в цьому плані не змінилося - уразливі як IPB 1.x так і IPB 2.x (перевірив на Invision Power Board v1.3, 2.1.5 та 2.2.2).

XSS:

[flash=1,1]http://site/flash.swf[/flash]

XSS є активним (persistent), тому будуть атаковані всі ті, хто подивиться тему, де розміщений даний код. Єдиною умовою є включена підтримка флеша в повідомленнях. А багато адмінів забувають про те, що в них флеш включений, або зовсім не знають, що він був включений раніше (іншим адміном, або при апгрейді движка). А деяким власникам форумів потрібна підтримка флеша.

Атака може бути проведена через публікацію флешки в повідомленні на форумі, або встановлення її в якості аватора.

Патчі для виправлення даних уразливостей я вже приготував (ще в грудні), і вони незабаром вийдуть в новій версії мого Security Pack.

Уразливість на rutube.ru

20:08 03.03.2008

28.09.2007

У квітні, 17.04.2007, я знайшов Cross-Site Scripting уразливість на проекті http://rutube.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

03.03.2008

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

17:31 01.03.2008

В даній добірці уразливості в веб додатках:

  • Ingres verifydb local stack overflow (деталі)
  • Ingres Unauthenticated Pointer Overwrite 2 (деталі)
  • SQL injection vulnerability in Audins Audiens 3.3 (деталі)
  • Cross-site scripting (XSS) vulnerability in Audins Audiens 3.3 (деталі)
  • SQL injection vulnerability in Links Management Application 1.0 (деталі)
  • Directory traversal vulnerability in SQL-Ledger and LedgerSMB (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Webmin and Usermin (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (CREATE SESSION) Exploit (деталі)
  • Декілька уразливостей в logahead UNU edition (деталі)
  • PHP-інклюдинг в Jinzora (деталі)
  • Cross-site scripting (XSS) vulnerability in Easebay Resources Login Manager 3.0 (деталі)
  • SQL injection vulnerability in Easebay Resources Login Manager 3.0 (деталі)
  • Cross-site scripting (XSS) vulnerability in Easebay Resources Paypal Subscription Manager (деталі)
  • PHP-інклюдинг в Ciberia Content Federator (деталі)
  • Декілька уразливостей в eNdonesia (деталі)

Уразливість на mail.kmv.gov.ua

20:23 29.02.2008

26.09.2007

У квітні, 11.04.2007, я знайшов Cross-Site Scripting уразливість на сайті http://mail.kmv.gov.ua - веб пошті Київської Мiської Державної Адмiнiстрацiї. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про іншу уразливість на kmv.gov.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.02.2008

XSS:

Дана уразливість досі не виправлена.

Редиректори в CMS №2

23:56 28.02.2008

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS. Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

WordPress:

Про редиректори в WordPress я вже писав детально.

GarnaCMS:

Movable Type:

Добірка уразливостей

17:31 28.02.2008

В даній добірці уразливості в веб додатках:

  • Code execution in WebMplayer (деталі)
  • Multiple SQL injection vulnerabilities in WebMplayer (деталі)
  • Ingres wakeup setuid(ingres) file truncation (деталі)
  • Ingres stack overflow in uuid_from_char function (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Docebo CMS (деталі)
  • SAP Web Dynpro Java (BC-WD-JAV) Vulnerability (деталі)
  • DoS and code execution issue in LedgerSMB < 1.1.5 and SQL-Ledger < 2.6.25 (деталі)
  • SQL-ін’єкція в autoDealer (деталі)
  • SQL-ін’єкція в Newsletter MX (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (EXECUTE_CATALOG_ROLE) Exploit (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (CREATE SESSION/PROCEDURE) Exploit (деталі)
  • PHP-інклюдинг в Irokez CMS (деталі)
  • Міжсайтовий скриптінг в TimberWolf CMS (деталі)
  • Multiple cross-site scripting vulnerabilities in Arnaud Guyonne (aka Arnotic) a-forum (деталі)
  • Multiple cross-site scripting vulnerabilities in Simple Machines Forum (SMF) 1.1 RC3 (деталі)

Уразливості на www.rss2.info

20:36 27.02.2008

24.09.2007

У квітні, 09.04.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.rss2.info (агрегатор новин). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.02.2008

XSS:

XSS:

POST запит на сторінці http://www.rss2.info/feedback.php:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Сообщение.

Дані уразливості вже виправлені. Причому зроблено це в доволі цікавий спосіб: вразливі скрипти на сайті просто прибрані (щоб не паритися з їх виправленням). Сайт взагалі змінив концепцію і тепер це на агрегатор новин, а блог про RSS.

Добірка уразливостей

16:28 26.02.2008

В даній добірці уразливості в веб додатках:

  • Cross-Site Scripting (XSS) vulnerability in an admin feature in WebAPP (деталі)
  • Multiple Cross-Site Scripting (XSS) vulnerabilities in WebAPP (деталі)
  • CA Products That Embed Ingres Authentication Vulnerability (деталі)
  • Ingres Unauthenticated Pointer Overwrite 1 (деталі)
  • SQL injection vulnerability in AJ Classifieds 1.0 (деталі)
  • SQL injection vulnerability in AJ Forum 1.0 (деталі)
  • SQL injection vulnerability in Rigter Portal System (RPS) 6.2 (деталі)
  • PHP-інклюдинг в MTCMS (деталі)
  • SQL-ін’єкція в Enthrallweb eJobs (деталі)
  • SQL injection vulnerability in Woltlab Burning Board (wBB) (деталі)
  • New netrik packages fix arbitary shell command execution (деталі)
  • Directory traversal vulnerability in ArsDigita Community System (ACS) (деталі)
  • SQL-ін’єкція в Enthrallweb ePages (деталі)
  • PHP-інклюдинг в Pagetool (деталі)
  • PHP remote file inclusion vulnerability in ComVironment 4.0 (деталі)