Архів для категорії 'Уразливості'

Уразливість на www.sis.gov.uk

23:44 18.09.2007

Продовжу тему уразливостей на сайтах спецслужб. Після попередніх дірок на сайтах американських спецслужб ЦРУ (CIA), ФБР (FBI) та АНБ (NSA), зверну увагу на безпеку веб сайтів британських спецслужб.

У лютому, 22.02.2007, я знайшов уразливість на www.sis.gov.uk - на сайті Секретної Розвідувальної Служби Великобританії (MI6) - Britain’s Secret Intelligence Service (SIS). Це була UXSS уразливість. Як я сьогодні перевірив, більше pdf файлів на даному сайті немає - вони явно чули про UXSS уразливості (молодці), тому вирішили прибрати pdf-ки з сайта, тим самим виправивши дані уразливості.

Але сьогодні я знайшов нову Cross-Site Scripting уразливість на http://www.sis.gov.uk (в пошуці по сайту). Про що найближчим часом сповіщу адміністрацію сайта. Як я писав в своєму проекті MOSEB, XSS дірки доволі поширені в глобальних та локальних пошукових системах.

XSS:

Cross-Site Scripting в Site-UP

19:37 18.09.2007

05.08.2007

В січні, 28.01.2007, я знайшов Cross-Site Scripting уразливість у веб-додатку Site-UP. Це файловий веб-менеджер. Саму дірку я знайшов на сайті розробника Site-UP (www.siteup.ru), де є онлайн демонстрація додатку.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам додатку.

18.09.2007

XSS:

POST запит на сторінці http://site/siteuprus/index.cgi:

<script>alert(document.cookie)</script>В полях: Искать, Укажите маску для поиска.

Уразливість у веб-додатку Site-UP 2.64 та попередніх версіях. Розробник додатку мав виправити дірку в наступній версії програми.

Добірка уразливостей

16:29 17.09.2007

В даній добірці уразливості в веб додатках:

  • Buffer overflow in D-Link TFTP Server 1.0 (DoS) (деталі)
  • Mephisto blog is vulnerable to XSS (деталі)
  • Horde Webmail Multiple HTML Injection vulnerability (деталі)
  • EIQ Networks Network Security Analyzer DoS Vulnerability (деталі)
  • CcCounter 2.0 cross-site scripting vulnerability (деталі)
  • CVSTrac 2.0.0 Denial of Service (DoS) vulnerability (деталі)
  • Vulnerability in Sun Java System Web Server 6.0 and 6.1 (деталі)
  • Vulnerability in Hosting Controller 6.1 (деталі)
  • Декілька уразливостей в обробці вхідних даних в Flatnuke (деталі)
  • Cross-site scripting (XSS) vulnerability in iG Shop 1.4 (деталі)
  • Cross-site scripting vulnerability in iG Shop 1.4 (деталі)
  • Недостатня обробка вхідних даних в Softerra PHPLibrary (деталі)
  • Недостатня обробка вхідних даних в Claroline (деталі)
  • Webdrivers Simple Forum (message_details.php) SQL Injection Exploit (деталі)
  • Декілька уразливостей в MailEnable (деталі)

Міжсайтовий скриптінг і SQL-ін’єкція в WordPress

23:50 16.09.2007

В WordPress виявлений міжсайтовий скриптінг і SQL-ін’єкція.

Уразливі версії: WordPress версії до 2.2.3, WordPress MU версії до 1.2.5a.

Виявлені уразливості дозволяють віддаленому користувачу зробити XSS напад і виконати довільні SQL команди в базі даних додатку.

1. Уразливість існує через недостатню обробку вхідних даних деяких параметрів (наприклад, у параметрі “post_type” при обробці URL, що передається функції “pingback.extensions.getPingbacks()” методу XMLRPC). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільні SQL команди в базі даних додатку.

2. Віддалений користувач може одержати привілею “unfiltered_html” шляхом додавання поля “no_filter”. Віддалений користувач може за допомогою спеціально сформованого запиту опублікувати довільний HTML код у блозі.

Дані уразливості вже виправлені в WordPress 2.2.3.

  • Межсайтовый скриптинг и SQL-инъекция в WordPress (деталі)

Уразливість на codeide.com

19:17 16.09.2007

24.12.2006

CodeIDE - це цікавий проект. Це веб система розробки програм на різних мовах (прямо в браузері). На даний момент підтримуються наступні мови: Basic, Pascal, C++, Perl, Java Script, HTML, Lisp та Math. Та ще планують додати підтримку інших мов програмування.

Проект codeide.com - по суті це онлайновий інтерпретатор. Даний проект схожий на мій MustLive Perl Pascal Programs Interpreter (але з упором на IDE), про вихід версії Perl Pas Interpreter v.1.2.8 я писав нещодавно.

Так от, учора на сайті проекту codeide.com я знайшов Cross-Site Scripting уразливість. Про що найближчим часом сповіщу адміністрацію проекту. Про ще одну уразливість - XSS, яка дозволяла редирекцію, я ще вчора повідомив головному розробнику системи (дана уразливість є прикладом Cross-Language Scripting).

Детальна інформація про уразливість з’явиться пізніше.

16.09.2007

XSS:

Дана уразливість досі не виправлена (на обох доменах codeide.com та basic.siteheart.com).

Добірка уразливостей

16:38 15.09.2007

В даній добірці уразливості в веб додатках:

  • FrontBase Database <= 4.2.7 ALL PLATFORMS REMOTE BUFFER OVERFLOW CONDITION (деталі)
  • AllMyLinks <= 0.5.0 (index.php) Remote File Include Vulnerability (деталі)
  • AllMyGuests 3.0 Remote File Inclusion Vulnerability (деталі)
  • Oracle 10g Dynamic Monitoring Services XSS /servlet/Spy (деталі)
  • Xoops All Version -Articles- Print.PHP (ID) Blind SQL Injection Exploit And PoC (деталі)
  • Multiple XSS in IronMail (деталі)
  • Satel Lite for PhpNuke (Satellite.php) <= Local File Inclusion (деталі)
  • PHP remote file inclusion vulnerability in MySource CMS (деталі)
  • Уразливість в механізмі перевірки орфографії в Asbru Web Content Management (деталі)
  • PHP remote file inclusion vulnerability in miniBB (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in miniBB (деталі)
  • Multiple vulnerabilities in Pentaho Business Intelligence (BI) Suite (деталі)
  • Огляд довільних файлів на системі в FOAFgen (деталі)
  • Недостатня обробка вхідних даних в JASmine (деталі)
  • SQL injection vulnerability in Uni-Vert PhpLeague (деталі)

XSS уразливість в Nucleus

23:53 14.09.2007

В минулому роціі, 24.08.2006, я знайшов Cross-Site Scripting уразливість в движку Nucleus. Як раз коли знайшов уразливість на ain.com.ua, де і використовується дана CMS.

XSS:

Уразливість на сторінці index.php в параметрі archive.

http://site/index.php?blogid=1&archive=2007-01-01%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразлива версія Nucleus 3.01 та потенційно усі попередні (і можливо наступні версії).

Уразливість на rabota.ua

20:39 14.09.2007

26.04.2007

У грудні, 27.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://rabota.ua. Про що найближчим часом сповіщу адміністрацію проекту.

В новинах я регулярно згадую стосовно сайтів про пошук роботи. Останній раз я писав про уразливість на zarplata.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.09.2007

XSS:

Уразливість на сторінці PassRecovery.xpx. Адміни дірку не виправили, єдине що вони зробили - це заборонили роботу скрипта з GET запитом. Але атака через POST запит все ще можлива.

POST запит на сторінці http://rabota.ua/PassRecovery.xpx:

<script>alert(document.cookie)</script>В полі Введите email.

Добірка уразливостей

16:39 13.09.2007

В даній добірці уразливості в веб додатках:

  • XSS vulnerability in the online help system of several Cisco products (деталі)
  • Re: XSS vulnerability in the online help system of several Cisco products (деталі)
  • Max Media Manager v0.1.29 and v0.3.30 vulnerability fixed (деталі)
  • Vulnerability in SQL-Ledger (деталі)
  • DoS in IIS connector in Adobe JRun 4.0 Updater 6, and ColdFusion MX 6.1 and 7.0 Enterprise (деталі)
  • Cross-site scripting vulnerability in Movable Type (MT) (деталі)
  • AllMyVisitors 0.4.0 File Inclusion Vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in QnECMS (деталі)
  • SQL injection vulnerability in UNISOR Content Management System (CMS) (деталі)
  • Multiple SQL injection vulnerabilities in Hosting Controller (деталі)
  • SQL-ін’єкція в Emek Portal (деталі)
  • Інклюдинг локальних файлів в phpMyAgenda (деталі)
  • PHP remote file inclusion vulnerability in J-Pierre DEZELUS Les Visiteurs 2.0.1 (деталі)
  • PHP remote file inclusion vulnerability in Free Image Hosting (деталі)
  • Огляд довільних файлів в Album Photo Sans Nom (деталі)

Набір для взлому WordPress

23:42 12.09.2007

Сьогодні на milw0rm.com був опублікований набір для взлому сайтів на WordPress движку - Wordpress Multiple Versions Pwnpress Exploitation Tookit. Даний скрипт являє собою набір експлоітів для різних версій Вордпреса. І призначений для зручної атаки на різноманітні сайти на різних версіях WP, надаючи інтерфейс для роботи з великою кількістю експлоітів для даної платформи.

  • Wordpress Multiple Versions Pwnpress Exploitation Tookit (деталі)

Даний набір був перевірений розробниками на WordPress 2.2, 2.2.2, 2.0.5, 2.0.6, 2.1 та інших версіях, на PHP 5.2.4 для Apache 2.0.58 на Gentoo GNU/Linux. З magic_quotes on та off для різних експлоітів. Скрипт написаний на Ruby. Власникам сайтів на WP варто оновити свої движки до останньої версії.