Архів для категорії 'Уразливості'

Добірка уразливостей

17:31 01.03.2008

В даній добірці уразливості в веб додатках:

  • Ingres verifydb local stack overflow (деталі)
  • Ingres Unauthenticated Pointer Overwrite 2 (деталі)
  • SQL injection vulnerability in Audins Audiens 3.3 (деталі)
  • Cross-site scripting (XSS) vulnerability in Audins Audiens 3.3 (деталі)
  • SQL injection vulnerability in Links Management Application 1.0 (деталі)
  • Directory traversal vulnerability in SQL-Ledger and LedgerSMB (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Webmin and Usermin (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (CREATE SESSION) Exploit (деталі)
  • Декілька уразливостей в logahead UNU edition (деталі)
  • PHP-інклюдинг в Jinzora (деталі)
  • Cross-site scripting (XSS) vulnerability in Easebay Resources Login Manager 3.0 (деталі)
  • SQL injection vulnerability in Easebay Resources Login Manager 3.0 (деталі)
  • Cross-site scripting (XSS) vulnerability in Easebay Resources Paypal Subscription Manager (деталі)
  • PHP-інклюдинг в Ciberia Content Federator (деталі)
  • Декілька уразливостей в eNdonesia (деталі)

Уразливість на mail.kmv.gov.ua

20:23 29.02.2008

26.09.2007

У квітні, 11.04.2007, я знайшов Cross-Site Scripting уразливість на сайті http://mail.kmv.gov.ua - веб пошті Київської Мiської Державної Адмiнiстрацiї. Про що найближчим часом сповіщу адміністрацію сайта.

Раніше я вже писав про іншу уразливість на kmv.gov.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

29.02.2008

XSS:

Дана уразливість досі не виправлена.

Редиректори в CMS №2

23:56 28.02.2008

Продовжуючи тему редиректорів в CMS пропоную вам нову добірку редиректорів.

В даних записах я наводжу приклади редиректорів в різних CMS. Дані уразливості можна виявити майже на всіх сайтах, що використовують зазначені системи.

Редиректори в CMS движках:

WordPress:

Про редиректори в WordPress я вже писав детально.

GarnaCMS:

Movable Type:

Добірка уразливостей

17:31 28.02.2008

В даній добірці уразливості в веб додатках:

  • Code execution in WebMplayer (деталі)
  • Multiple SQL injection vulnerabilities in WebMplayer (деталі)
  • Ingres wakeup setuid(ingres) file truncation (деталі)
  • Ingres stack overflow in uuid_from_char function (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Docebo CMS (деталі)
  • SAP Web Dynpro Java (BC-WD-JAV) Vulnerability (деталі)
  • DoS and code execution issue in LedgerSMB < 1.1.5 and SQL-Ledger < 2.6.25 (деталі)
  • SQL-ін’єкція в autoDealer (деталі)
  • SQL-ін’єкція в Newsletter MX (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (EXECUTE_CATALOG_ROLE) Exploit (деталі)
  • Oracle 10g < R2 CPU Oct 2006 (CREATE SESSION/PROCEDURE) Exploit (деталі)
  • PHP-інклюдинг в Irokez CMS (деталі)
  • Міжсайтовий скриптінг в TimberWolf CMS (деталі)
  • Multiple cross-site scripting vulnerabilities in Arnaud Guyonne (aka Arnotic) a-forum (деталі)
  • Multiple cross-site scripting vulnerabilities in Simple Machines Forum (SMF) 1.1 RC3 (деталі)

Уразливості на www.rss2.info

20:36 27.02.2008

24.09.2007

У квітні, 09.04.2007, я знайшов Cross-Site Scripting уразливості на проекті http://www.rss2.info (агрегатор новин). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

27.02.2008

XSS:

XSS:

POST запит на сторінці http://www.rss2.info/feedback.php:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Сообщение.

Дані уразливості вже виправлені. Причому зроблено це в доволі цікавий спосіб: вразливі скрипти на сайті просто прибрані (щоб не паритися з їх виправленням). Сайт взагалі змінив концепцію і тепер це на агрегатор новин, а блог про RSS.

Добірка уразливостей

16:28 26.02.2008

В даній добірці уразливості в веб додатках:

  • Cross-Site Scripting (XSS) vulnerability in an admin feature in WebAPP (деталі)
  • Multiple Cross-Site Scripting (XSS) vulnerabilities in WebAPP (деталі)
  • CA Products That Embed Ingres Authentication Vulnerability (деталі)
  • Ingres Unauthenticated Pointer Overwrite 1 (деталі)
  • SQL injection vulnerability in AJ Classifieds 1.0 (деталі)
  • SQL injection vulnerability in AJ Forum 1.0 (деталі)
  • SQL injection vulnerability in Rigter Portal System (RPS) 6.2 (деталі)
  • PHP-інклюдинг в MTCMS (деталі)
  • SQL-ін’єкція в Enthrallweb eJobs (деталі)
  • SQL injection vulnerability in Woltlab Burning Board (wBB) (деталі)
  • New netrik packages fix arbitary shell command execution (деталі)
  • Directory traversal vulnerability in ArsDigita Community System (ACS) (деталі)
  • SQL-ін’єкція в Enthrallweb ePages (деталі)
  • PHP-інклюдинг в Pagetool (деталі)
  • PHP remote file inclusion vulnerability in ComVironment 4.0 (деталі)

Уразливість на tv.i.ua

19:40 25.02.2008

17.09.2007

У квітні, 09.04.2007, я знайшов Cross-Site Scripting уразливість на проекті http://tv.i.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.02.2008

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:33 24.02.2008

В даній добірці уразливості в веб додатках:

  • Cross-Site Request Forgery in WebAPP (деталі)
  • Multiple Cross-Site Scripting (XSS) vulnerabilities in WebAPP (деталі)
  • Cross-site scripting (XSS) vulnerability in Pyrophobia 2.1.3.1 (деталі)
  • Multiple directory traversal vulnerabilities in Pyrophobia 2.1.3.1 (деталі)
  • PHP remote file inclusion vulnerability in Weltennetz News-Letterman 1.1 (деталі)
  • SQL injection vulnerability in AJ Auction 1.0 (деталі)
  • SQL injection vulnerability in AJDating 1.0 (деталі)
  • Уразливість при обробці команд REST і PBSZ в acFTP (деталі)
  • Heap-based buffer overflow in Dream FTP Server (деталі)
  • SQL-ін’єкція в Ananda Real Estate (деталі)
  • Multiple format string vulnerabilities in Colloquy (деталі)
  • PHP-інклюдинг в PhpbbXtra (деталі)
  • SQL-ін’єкція в Dragon Business Directory Pro (деталі)
  • SQL injection vulnerability in SmE FileMailer 1.21 (деталі)
  • SQL injection vulnerability in Weblinks component for Joomla! (деталі)

Уразливості в Scuttle

19:44 23.02.2008

10.12.2007

У травні, 26.05.2007, я знайшов Cross-Site Scripting уразливості в системі Scuttle. Це веб-орієнтована соціальна система закладок. Як раз коли виявив уразливості на zanachka.com, де і використовується цей движок.

Деталі уразливостей з’являться пізніше, спочатку повідомлю розробникам системи.

23.02.2008

Уразливості в Scuttle в розділі bookmarks та в скрипті index.php в параметрі sort.

XSS:

http://site/bookmarks/%3CBODY%20onload=alert(document.cookie)%3E

http://site/?sort=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Добірка уразливостей

16:27 21.02.2008

В даній добірці уразливості в веб додатках: