Архів для категорії 'Уразливості'

Уразливості на images.search.yahoo.com

23:58 09.02.2008

У липні, 08.07.2007, я знайшов Cross-Site Scripting та Content Spoofing уразливості в пошуковій системі Yahoo, в пошуці по зображенням http://images.search.yahoo.com. Про що найближчим часом сповіщу адміністрацію системи.

XSS (Remote XSS/HTML Include):

Remote XSS Include та Remote HTML Include - це різновид XSS уразливостей, про який я розповідав раніше.

Content Spoofing:

Дані уразливості подібні до уразливостей в пошуці Гугла по зображенням, про які я писав в записі MOSEB-15: Vulnerabilities at images.google.com.

Добірка уразливостей

16:11 09.02.2008

В даній добірці уразливості в веб додатках:

  • Vulnerability in Peanut Knowledge Base (PeanutKB) (деталі)
  • Firebird: Buffer overflow (деталі)
  • Citrix Access Gateway session ID disclosure issue (деталі)
  • Blind Sql-Injection in Joomla 1.5 RC3 (деталі)
  • Mambo/Joomla Component rsgallery <= 2.0 beta 5 (catid) Remote SQL Injection Vulnerability (деталі)
  • RFI and Multiple XSS in PhpMyChat (деталі)
  • Snitz2000 SQL Injection: A user can gain admin level (деталі)
  • PHP remote file inclusion vulnerability in CS-Cart 1.3.3 (деталі)
  • Cross-site scripting vulnerability in Movable Type (MT) 3.33 (деталі)
  • Міжсайтовий скриптінг в Mini Web Shop (деталі)
  • Уразливість при обробці сесій в CA Portal Technology (деталі)
  • PHP remote file inclusion vulnerability in Jshop Server 1.3 (деталі)
  • Security Vulnerability in Processing GIF Images in the Java Runtime Environment May Allow an Untrusted Applet to Elevate Privileges (деталі)
  • KGB <= 1.9 (sesskglogadmin.php) Local File Include Exploit (деталі)
  • Розкриття паролів в Ozeki HTTP-SMS Gateway (деталі)

Уразливість в WordPress MU

23:52 08.02.2008

В WordPress MU версії до 1.3.2 включно виявлена уразливість, що дозволяє виконати PHP код. До якої був написаний експлоіт.

  • Wordpress MU < 1.3.2 active_plugins option Code Execution Exploit (деталі)

Дана уразливість пов’язана з опцією active_plugins. Експоїт перезаписує опцію active_plugins движка і використовує її для виконання довільного PHP коду.

Уразливість на www.radiomayak.ru

20:15 08.02.2008

09.09.2007

У березні, 01.03.2007, я знайшов Cross-Site Scripting уразливість на проекті http://www.radiomayak.ru (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

08.02.2008

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:33 07.02.2008

В даній добірці уразливості в веб додатках:

  • DBGuestbook 1.1 (dbs_base_path) Remote File Include Vulnerabilities (деталі)
  • DBImageGallery 1.2.2 (donsimg_base_path) RFI Vulnerabilities: (деталі)
  • New mono packages fix integer overflow (деталі)
  • File upload vulnerability in Connectix Boards (деталі)
  • SQL injection vulnerability in Connectix Boards (деталі)
  • PHP remote file inclusion vulnerability in hbm (деталі)
  • SQL injection vulnerability in Design4Online UserPages2 2.0 (деталі)
  • Acunetix WVS <= 4.0 20060717 HTTP Sniffer Component Remote DoS (деталі)
  • HTTP Response Splitting атака в Oracle Portal (деталі)
  • SQL injection vulnerability in VP-ASP Shopping Cart (деталі)
  • Cross-site scripting (XSS) vulnerability in VP-ASP Shopping Cart (деталі)
  • SQL injection vulnerability in uniForum (деталі)
  • PHP-інклюдинг в TextSend (деталі)
  • PHP-інклюдинг в phpProfiles (деталі)
  • Vulnerability in slocate 3.1 (деталі)

Cross-Site Scripting уразливості в CMS SiteEdit

23:49 06.02.2008

Раніше я вже писав про XSS уразливість в CMS SiteEdit, виявлену на http://www.siteedit.ru - сайті виробника даної системи. І ось сьогодні, Олександр, повідомив в коментарях про те, що він виявив ще ряд дір на сайті. Котрі я перевірив і підтвердив їх та виявив ще чималу кількість нових Cross-Site Scripting уразливостей на даному сайті та в CMS SiteEdit (загалом 17 XSS).

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

http://site/thanks?formobj_email=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

В скрипті registration в параметрах login, email, first_name, last_name.

http://site/registration?login=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливості на http://www.siteedit.ru.

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

В скрипті registration в параметрах login, email, first_name, last_name.

Уразливість на dsec.ru

19:45 06.02.2008

01.09.2007

У лютому, 25.02.2007, я знайшов Cross-Site Scripting уразливість на http://dsec.ru - сайті секюріті компанії Digital Security. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

06.02.2008

XSS:

Дана уразливість вже виправлена. Причому, що є традиційнии для секюріті компаній, мені подякувати вони зовсім забули. Зазначу, що хоча XSS уразливість вони виправили в своїй корзині покупця, але в ній ще є інша уразливість - Cross-Site Request Forgery.

CSRF:

<img src="http://dsec.ru/cart/?addtocart_product_id=35">

Дана уразливість дозволяє додати зазначений товар (також можна вказати його кількість) до корзини покупця. Також можна видаляти товари з корзини (вказавши нульову кількість). Тобто віддалений користувач може маніпулювати корзиною покупця.

Добірка уразливостей

16:25 05.02.2008

В даній добірці уразливості в веб додатках:

  • wu-ftpd fb_realpath() off-by-one bug (деталі)
  • Cross-site scripting (XSS) vulnerability in Magic News Plus 1.0.2 (деталі)
  • PHP remote file inclusion vulnerability in Magic News Plus 1.0.2 (деталі)
  • WebSpell > 4.0 Authentication Bypass and arbitrary code execution (деталі)
  • Online Web Building v2.0 (id) Remote SQL Injection (деталі)
  • Ultimate Fun Book 1.02 (function.php) Remote File Include Vulnerability: (деталі)
  • DZCP (Devilz Clanportal) <= 1.4.5 Mysql Data viewable (деталі)
  • PHP remote file inclusion vulnerability in Geoffrey Golliher Axiom Photo/News Gallery (axiompng) (деталі)
  • SQL injection vulnerability in @lex Guestbook (деталі)
  • PHP-інклюдинг в cwmVote (деталі)
  • Міжсайтовий скриптінг в Novell: Netware 6.5 SP5-SP6 (деталі)
  • Уразливість при обробці команди PORT в Dream FTP Server (деталі)
  • Multiple directory traversal vulnerabilities in @lex Guestbook (деталі)
  • cacti cmd injection (деталі)
  • PHP-інклюдинг в cwmCounter (деталі)

Уразливості в плагінах для WordPress №7

23:53 04.02.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WassUp, dmsguestbook та Wordspew. Для котрих нещодавно з’явилися експлоіти. WassUp - це плагін для слідкування за відвідуванням сайта, dmsguestbook - це плагін для створення гостьової книги, а Wordspew - це плагін для створення AJAX чата.

  • Wordpress Plugin WassUp 1.4.3 (spy.php to_date) SQL Injection Exploit (деталі)
  • Wordpress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities (деталі)
  • Wordpress Plugin Wordspew Remote SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість на www.siteedit.ru

19:27 04.02.2008

30.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на http://www.siteedit.ru - сайті компанії, що займається розробкою CMS та проведенням аудиту безпеки сайтів. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.02.2008

XSS:

Дана уразливість досі не виправлена.