Архів для категорії 'Уразливості'

XSS уразливість в CMS SiteEdit

19:35 13.10.2007

31.08.2007

У лютому, 23.02.2007, я знайшов Cross-Site Scripting уразливість в CMS SiteEdit. Як раз коли виявив уразливість на www.siteedit.ru, де і використовується цей движок.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

13.10.2007

XSS:

Уразливість в скрипті shop движка в параметрі se_namedomen.

http://site/shop?se_namedomen=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам CMS SiteEdit я повідомив, але вони так і не відповіли. Тому користувачам даної CMS варто самотужки виправити цю дірку.

Добірка уразливостей

16:25 12.10.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in IBM Tivoli Business Service Manager (TBSM) (деталі)
  • Vulnerability in management service in IBM Tivoli Provisioning Manager for OS Deployment (деталі)
  • Eba News Version : v1.1 <= (webpages.php) Remote File Include (деталі)
  • NeatUpload vulnerability and fix (деталі)
  • Multiple vulnerabilities in Phorum 5.1.20 (деталі)
  • NuclearBB Alpha 1 - Multiple Blind SQL/XPath Injection Vulnerabilities (деталі)
  • Extreme PHPBB2 Remote File Inclusion (деталі)
  • Vulnerability in Links web browser 1.00pre12 and Elinks 0.9.2 (деталі)
  • HTTP Response Splitting в Shop-Script PREMIUM (деталі)
  • Vulnerability in Renasoft NetJetServer 2.5.3.939 (деталі)
  • New proftpd packages fix denial of service (деталі)
  • PHP-інклюдинг в Simple Website Software (деталі)
  • Multiple directory traversal vulnerabilities in SeleniumServer FTP Server 1.0 (деталі)
  • SQL-ін’єкція в PHPEasyData Pro (деталі)
  • SQL-ін’єкція в PHPMyRing (деталі)

Уразливості на podcasting.com.ua

19:42 11.10.2007

21.05.2007

У січні, 04.01.2007, я знайшов чимало Cross-Site Scripting уразливостей на проекті http://podcasting.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

11.10.2007

XSS:

POST запит на сторінці http://podcasting.com.ua/wp-register.php:

"><script>alert(document.cookie)</script>В полі: E-Mail.

XSS:

POST запит на сторінці http://podcasting.com.ua/kontakt/:

"><script>alert(document.cookie)</script>В полях: Ваше имя, E-mail, Ваш веб-сайт.

</textarea><script>alert(document.cookie)</script>В полі: Сообщение.

Дані уразливості досі не виправлені.

Добірка уразливостей

17:28 10.10.2007

В даній добірці уразливості в веб додатках:

  • Michelle’s L2J Dropcalc (деталі)
  • Cadre remote file inclusion (деталі)
  • bftpd FTP server DoS (деталі)
  • Speedy Asp Discussion Forum (forum.mdb) Remote Password Disclosure Vulnerablity (деталі)
  • Sun Solaris 10 - Sun Java web console format string vulnerability (деталі)
  • turbulence core.0.0.1-alpha - REMOTE FILE INCLUSION (деталі)
  • UseBB Version 1.0.4 Path Disclosure Vulnerability (деталі)
  • Multiple cross-site scripting vulnerabilities in Wheatblog (wB) (деталі)
  • Vulnerability in Wheatblog (wB) (деталі)
  • PHP remote file inclusion vulnerability in gtcatalog (aka GimeScripts Shopping Catalog) (деталі)
  • Розкриття даних в SmartGate SSL Server (деталі)
  • Cross-site scripting vulnerability in Efficient IP iPmanager (IPm) 2.3 (деталі)
  • AspPired2Poll <= 1.0 (MoreInfo.asp) Remote SQL Injection Exploit (деталі)
  • Обхід каталогу в INCA IM-204 (деталі)
  • PHP-інклюдинг в phpProfiles (деталі)

Уразливості на telegraf.by

19:49 09.10.2007

24.05.2007

У січні, 04.01.2007, я знайшов Cross-Site Scripting уразливості на проекті http://telegraf.by (онлайн ЗМІ). В тому числі уразливості в пошуці на Яндекс.XML (сайтів з дірками в пошуці, що базується на Яндекс.XML я зустрічав чимало). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.10.2007

XSS:

Дані уразливості досі не виправлені.

На іншому проекті Телеграф (mail.telegraf.by) є також дві XSS в DOM уразливості, але з недавніх пір цей піддомен не працює (тому і не приводжу їх). Причому дані уразливості в пошуці на Яндекс.XML.

Добірка уразливостей

16:48 08.10.2007

В даній добірці уразливості в веб додатках:

  • Multiple cross-site scripting vulnerabilities in Sun Java System Access Manager (деталі)
  • Hailboards v1.2.0 (phpbb_root_path) Remote File Include Exploit (деталі)
  • Phpbb Tweaked (phpbb_root_path) Remote File Include Exploit (деталі)
  • PhpMyRing <= 4.1.3b (path) Remote File Include Vulnerability (деталі)
  • ExoPHPDesk <= 1.2.1 (faq.php) Remote SQL Injection Vulnerability (деталі)
  • Hunkaray Duyuru Scripti (tr) == SQL Injection Vulnerability (деталі)
  • Fullaspsite Asp Hosting (tr) == SQL Injection Vulnerability (деталі)
  • PHP-інклюдинг в phpPowerCards (деталі)
  • Vulnerability in Intego VirusBarrier X4 (деталі)
  • PHP-інклюдинг в Comdev Misc Tools (деталі)
  • File upload vulnerability in RapidKill (aka PHP Rapid Kill) 5.7 Pro (деталі)
  • PHP remote file inclusion vulnerability in ActiveCampaign KnowledgeBuilder 2.2 (деталі)
  • PHP remote file inclusion vulnerability in Yuuki Yoshizawa Exporia 0.3.0 (деталі)
  • Міжсайтовий скриптінг в dbc CMS (деталі)
  • PHP-інклюдинг в mp3SDS (деталі)

Уразливості на saitodel.com

19:20 06.10.2007

11.05.2007

У січні, 04.01.2007, я знайшов декілька Cross-Site Scripting уразливостей на проекті http://saitodel.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.10.2007

XSS:

POST запит на сторінці http://saitodel.com/contact/:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш е-mail, Ваш тел., Ваш веб-сайт.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Дані уразливості (що наявні в плагіні WP-ContactForm) досі не виправлені.

Добірка уразливостей

16:45 05.10.2007

В даній добірці уразливості в веб додатках:

  • Wserve HTTP Server 4.6 Version (Long Directory Name) Buffer Overflow - Denial Of Service (деталі)
  • Directory traversal vulnerability in zenphoto 1.0.4 up to 1.0.6 (деталі)
  • Variable overwrite vulnerability in OpenEMR (деталі)
  • phpEventMan v1.0.2 (level) Remote File Include Exploit (деталі)
  • SIPS <= 0.3.1(box.inc.php) Remote File Include Vulnerability (деталі)
  • Cerulean Portal System (phpbb_root_path) Remote File Include Exploit (деталі)
  • Omegaboard v1.0b4 (phpbb_root_path) Remote File Include Exploit (деталі)
  • NuRems 1.0 (propertysdetails.asp) Remote SQL Injection Exploit (деталі)
  • BrewBlogger 1.3.1 SQL Injection Exploit (деталі)
  • PHP-інклюдинг в LoCal Calendar System (деталі)
  • PHP-інклюдинг в Comdev Form Designer (деталі)
  • PHP remote file inclusion vulnerability in EncapsCMS 0.3.6 (деталі)
  • Обхід обмежень безпеки в WIMS (деталі)
  • PHP-інклюдинг в Comdev Web Blogger (деталі)
  • Multiple SQL injection vulnerabilities in OmniStar Article Manager (деталі)

Уразливість на muzon.com

18:25 04.10.2007

08.05.2007

У січні, 03.01.2007, я знайшов Cross-Site Scripting уразливість на популярному проекті http://muzon.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

04.10.2007

XSS:

Дана уразливість досі не виправлена.

Cross-Site Scripting в Mozilla та Firefox

23:52 03.10.2007

Після попередньої уразливості в Internet Explorer, що я виявив у серпні, пропоную нову уразливість в Mozilla та Firefox.

В минулому місяці, 23.09.2007, я виявив цікаву Cross-Site Scripting уразливість в Mozilla та Firefox (це XSS та URI Exploitation уразливість). Дану XSS я відношу до типу Strictly social XSS.

Вона пов’язана з тим, що браузер недостатньо фільтрує символи при UTF-7 кодуванні в протоколі gopher. Дане кодування слід виставити вручну (що зменшує рівень небезпеки). Тому для атаки потрібно змусити жертву встановити UTF-7 кодування (використовуючи методи соціальної інженерії, як це показано в прикладі з додатковим текстом).

Тестування проводилося в наступних браузерах: Mozilla 1.7.7, Firefox 0.8 та Firefox 2.0.

XSS:

gopher:///1+ADw-SCRIPT+AD4-alert('XSS')+ADw-/SCRIPT+AD4-

В Firefox 2.0 фільтруються символи " та ‘, тому потрібно використати інші підходи (наприклад, замінити їх в alert на “/”).

XSS (Firefox 2.0):

gopher:///1+ADw-SCRIPT+AD4-alert(/XSS/)+ADw-/SCRIPT+AD4-

Уразливість може існувати в усіх браузерах, де підтримується gopher протокол: Mozilla, Mozilla Firefox, SeaMonkey (та в браузерах на движку Mozilla) різних версій. Браузери Internet Explorer 6 (версій після патча 2002 року, котрий прибрав підтримку gopher) та 7 не уразливі, тому що не підтримують gopher протокол.