Архів для категорії 'Уразливості'

Уразливості на www.point.ru

19:14 20.09.2007

28.04.2007

У грудні, 29.12.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://www.point.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

20.09.2007

XSS:

Дані уразливості досі не виправлені.

Уразливості на www.mi5.gov.uk

23:48 19.09.2007

Ще раз продовжу тему уразливостей на сайтах британських спецслужб. Після вчорашної уразливості на www.sis.gov.uk (MI6), перейдемо до сайта Служби Безпеки Великобританії - The Security Service (MI5).

Вчора, 18.09.2007, я знайшов Cross-Site Scripting уразливості на http://www.mi5.gov.uk (в даному випадку в пошуці по сайту - search.mi5.gov.uk). Як раз коли перейшов по лінці з сайта SIS. Про що найближчим часом сповіщу адміністрацію сайта.

XSS:

Зазначу, що пошук на сайті MI5 базується на локальному пошуковці від Google. Тому дані уразливості в пошуковці Гугла - Google Search Appliance. В Month of Search Engines Bugs я згадував про подібну уразливість в Google Custom Search Engine.

Добірка уразливостей

16:25 19.09.2007

В даній добірці уразливості в веб додатках:

  • Novell Netmail WebAdmin Buffer Overflow Vulnerability (деталі)
  • MyPHPcommander 2.0 (package.php) Remote File Include Vulnerability (деталі)
  • Sun Java System Directory Server 5.2 Uninitialized Pointer Cleanup Design Error Vulnerability (деталі)
  • Java Dynamic Management Kit privilege escalation (деталі)
  • AINS 0.02b (ains_main.php ains_path) Remote File Include Vulnerability (деталі)
  • Xt-Stats v.2.4.0.b3 (server_base_dir) Remote File Include Vulnerability (деталі)
  • nsGalPHP (includes/config.inc.php racineTBS) Remote Inclusion Vuln (деталі)
  • XM Easy Personal FTP Server <= 5.2.1 Remote Denial of Service Exploit (деталі)
  • Інклюдинг локальних файлів в E-Uploader Pro (деталі)
  • Directory traversal vulnerability in FreeNews 2.1 (деталі)
  • Multiple cross-site scripting vulnerabilities in Zend Google Data Client Library (ZendGData) (деталі)
  • PHP-інклюдинг в PHP News Reader (деталі)
  • PHP-інклюдинг в чаті Minichat (деталі)
  • SQL injection vulnerability in BytesFall Explorer (bfExplorer) 0.0.6 (деталі)
  • SQL injection vulnerability in the Journal module in Francisco Burzi PHP-Nuke (деталі)

Уразливість на www.sis.gov.uk

23:44 18.09.2007

Продовжу тему уразливостей на сайтах спецслужб. Після попередніх дірок на сайтах американських спецслужб ЦРУ (CIA), ФБР (FBI) та АНБ (NSA), зверну увагу на безпеку веб сайтів британських спецслужб.

У лютому, 22.02.2007, я знайшов уразливість на www.sis.gov.uk - на сайті Секретної Розвідувальної Служби Великобританії (MI6) - Britain’s Secret Intelligence Service (SIS). Це була UXSS уразливість. Як я сьогодні перевірив, більше pdf файлів на даному сайті немає - вони явно чули про UXSS уразливості (молодці), тому вирішили прибрати pdf-ки з сайта, тим самим виправивши дані уразливості.

Але сьогодні я знайшов нову Cross-Site Scripting уразливість на http://www.sis.gov.uk (в пошуці по сайту). Про що найближчим часом сповіщу адміністрацію сайта. Як я писав в своєму проекті MOSEB, XSS дірки доволі поширені в глобальних та локальних пошукових системах.

XSS:

Cross-Site Scripting в Site-UP

19:37 18.09.2007

05.08.2007

В січні, 28.01.2007, я знайшов Cross-Site Scripting уразливість у веб-додатку Site-UP. Це файловий веб-менеджер. Саму дірку я знайшов на сайті розробника Site-UP (www.siteup.ru), де є онлайн демонстрація додатку.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам додатку.

18.09.2007

XSS:

POST запит на сторінці http://site/siteuprus/index.cgi:

<script>alert(document.cookie)</script>В полях: Искать, Укажите маску для поиска.

Уразливість у веб-додатку Site-UP 2.64 та попередніх версіях. Розробник додатку мав виправити дірку в наступній версії програми.

Добірка уразливостей

16:29 17.09.2007

В даній добірці уразливості в веб додатках:

  • Buffer overflow in D-Link TFTP Server 1.0 (DoS) (деталі)
  • Mephisto blog is vulnerable to XSS (деталі)
  • Horde Webmail Multiple HTML Injection vulnerability (деталі)
  • EIQ Networks Network Security Analyzer DoS Vulnerability (деталі)
  • CcCounter 2.0 cross-site scripting vulnerability (деталі)
  • CVSTrac 2.0.0 Denial of Service (DoS) vulnerability (деталі)
  • Vulnerability in Sun Java System Web Server 6.0 and 6.1 (деталі)
  • Vulnerability in Hosting Controller 6.1 (деталі)
  • Декілька уразливостей в обробці вхідних даних в Flatnuke (деталі)
  • Cross-site scripting (XSS) vulnerability in iG Shop 1.4 (деталі)
  • Cross-site scripting vulnerability in iG Shop 1.4 (деталі)
  • Недостатня обробка вхідних даних в Softerra PHPLibrary (деталі)
  • Недостатня обробка вхідних даних в Claroline (деталі)
  • Webdrivers Simple Forum (message_details.php) SQL Injection Exploit (деталі)
  • Декілька уразливостей в MailEnable (деталі)

Міжсайтовий скриптінг і SQL-ін’єкція в WordPress

23:50 16.09.2007

В WordPress виявлений міжсайтовий скриптінг і SQL-ін’єкція.

Уразливі версії: WordPress версії до 2.2.3, WordPress MU версії до 1.2.5a.

Виявлені уразливості дозволяють віддаленому користувачу зробити XSS напад і виконати довільні SQL команди в базі даних додатку.

1. Уразливість існує через недостатню обробку вхідних даних деяких параметрів (наприклад, у параметрі “post_type” при обробці URL, що передається функції “pingback.extensions.getPingbacks()” методу XMLRPC). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільні SQL команди в базі даних додатку.

2. Віддалений користувач може одержати привілею “unfiltered_html” шляхом додавання поля “no_filter”. Віддалений користувач може за допомогою спеціально сформованого запиту опублікувати довільний HTML код у блозі.

Дані уразливості вже виправлені в WordPress 2.2.3.

  • Межсайтовый скриптинг и SQL-инъекция в WordPress (деталі)

Уразливість на codeide.com

19:17 16.09.2007

24.12.2006

CodeIDE - це цікавий проект. Це веб система розробки програм на різних мовах (прямо в браузері). На даний момент підтримуються наступні мови: Basic, Pascal, C++, Perl, Java Script, HTML, Lisp та Math. Та ще планують додати підтримку інших мов програмування.

Проект codeide.com - по суті це онлайновий інтерпретатор. Даний проект схожий на мій MustLive Perl Pascal Programs Interpreter (але з упором на IDE), про вихід версії Perl Pas Interpreter v.1.2.8 я писав нещодавно.

Так от, учора на сайті проекту codeide.com я знайшов Cross-Site Scripting уразливість. Про що найближчим часом сповіщу адміністрацію проекту. Про ще одну уразливість - XSS, яка дозволяла редирекцію, я ще вчора повідомив головному розробнику системи (дана уразливість є прикладом Cross-Language Scripting).

Детальна інформація про уразливість з’явиться пізніше.

16.09.2007

XSS:

Дана уразливість досі не виправлена (на обох доменах codeide.com та basic.siteheart.com).

Добірка уразливостей

16:38 15.09.2007

В даній добірці уразливості в веб додатках:

  • FrontBase Database <= 4.2.7 ALL PLATFORMS REMOTE BUFFER OVERFLOW CONDITION (деталі)
  • AllMyLinks <= 0.5.0 (index.php) Remote File Include Vulnerability (деталі)
  • AllMyGuests 3.0 Remote File Inclusion Vulnerability (деталі)
  • Oracle 10g Dynamic Monitoring Services XSS /servlet/Spy (деталі)
  • Xoops All Version -Articles- Print.PHP (ID) Blind SQL Injection Exploit And PoC (деталі)
  • Multiple XSS in IronMail (деталі)
  • Satel Lite for PhpNuke (Satellite.php) <= Local File Inclusion (деталі)
  • PHP remote file inclusion vulnerability in MySource CMS (деталі)
  • Уразливість в механізмі перевірки орфографії в Asbru Web Content Management (деталі)
  • PHP remote file inclusion vulnerability in miniBB (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in miniBB (деталі)
  • Multiple vulnerabilities in Pentaho Business Intelligence (BI) Suite (деталі)
  • Огляд довільних файлів на системі в FOAFgen (деталі)
  • Недостатня обробка вхідних даних в JASmine (деталі)
  • SQL injection vulnerability in Uni-Vert PhpLeague (деталі)

XSS уразливість в Nucleus

23:53 14.09.2007

В минулому роціі, 24.08.2006, я знайшов Cross-Site Scripting уразливість в движку Nucleus. Як раз коли знайшов уразливість на ain.com.ua, де і використовується дана CMS.

XSS:

Уразливість на сторінці index.php в параметрі archive.

http://site/index.php?blogid=1&archive=2007-01-01%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Nucleus 3.01 та потенційно усі попередні (і можливо наступні версії).