Архів для категорії 'Уразливості'

Добірка уразливостей

16:27 27.08.2007

В даній добірці уразливості в веб додатках:

  • bitweaver 1.3.1 XSS Exploit (деталі)
  • Full Path Disclosure in Open-Realty ( v2.3.4 ) (деталі)
  • PHP Link Directory XSS Vulnerability version <= 3.0.6 (деталі)
  • phpAdsNew 2.0.7 Remote File Include (деталі)
  • cmsimple 2.7 Remote File Include (деталі)
  • SQL Injection in Unique Ads ( UDS ) (деталі)
  • XSS in Guestbook ( v.4.00 beta ) (деталі)
  • PHP remote file inclusion vulnerability in FreeFAQ 1.0.e (деталі)
  • Directory traversal vulnerability in phpAdsNew 2.0.8 (деталі)
  • PHP-інклюдинг в сценарії для публикації новин Newswriter (деталі)
  • Міжсайтовий скриптінг в Jamroom (деталі)
  • PHP remote file inclusion vulnerability in Comdev Forum 4.1 (деталі)
  • PHP remote file inclusion vulnerability in Comdev Misc Tools 4.1 (деталі)
  • PHP-інклюдинг в PHProjekt (деталі)
  • Виконання довільних команд в DokuWiki (деталі)

Уразливості в Urchin

23:49 26.08.2007

Три дні тому, 23.08.2007, RSnake знайшов Cross-Site Scripting та Authorization bypass уразливості в Urchin - системі аналізу відвідуванності сайта (котру в 2006 році придбав Гугл). Про що він повідомив в записі XSS and Possible Information Disclosure in Urchin.

XSS:

Authorization bypass:

Гуглу та його підрозділу Urchin потрібно буде виправити дані уразливості.

Уразливість на metamarket.com.ua

18:52 26.08.2007

04.04.2007

У грудні, 06.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://metamarket.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останнього разу я писав стосовно проектів компанії Мета про уразливості на co.meta.ua.

Детальна інформація про уразливість з’явиться пізніше.

26.08.2007

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:14 25.08.2007

В даній добірці уразливості в веб додатках:

  • TFTP directory traversal in Kiwi CatTools (деталі)
  • Advanced Guestbook <=- 2.4.2 (include_path) Remote File Include Vulnerability (деталі)
  • Upload Service 1.0 remote file inclusion (деталі)
  • SQL Injection by using Cookie Poisoning for Website Baker Version 2.6.5 and before (деталі)
  • Uploader <= (userdata/user_1.txt) Password Disclosure Vulnerability (деталі)
  • UploadScript <=- v1.02 (password.txt) Remote Password Disclosure Vulnerability (деталі)
  • AToZed Software Intraweb Component for Borland Delphi and Kylix DoS vulnerability (деталі)
  • Міжсайтовий скриптінг в веб додатку для електронної комерції CubeCart (деталі)
  • Міжсайтовий скриптінг в FacileForms (деталі)
  • Multiple direct static code injection vulnerabilities in phpPowerCards 2.10 (деталі)
  • PHP remote file inclusion vulnerability in ALiCE-CMS 0.1 (деталі)
  • PHP remote file inclusion vulnerability in P-News (деталі)
  • PHP-інклюдинг в продуктах Comdev (деталі)
  • Декілька уразливостей в скрипті для ведення блогів Blog PixelMotion (деталі)
  • PHP remote file inclusion vulnerability in phpBB (деталі)

Обхід обмежень безпеки в WordPress

23:47 24.08.2007

Виявлена можливість обходу обмежень безпеки в WordPress. Уразливість дозволяє віддаленому користувачу скомпрометувати цільову систему.

Уразливі версії: WordPress версії до 2.2.1, WordPress MU версії до 1.2.3.

Уразливість існує через некоректну перевірку аутентифікації. Зловмисник може додати поле “_wp_attached_file” до повідомлення, завантажити довільний PHP сценарій на систему за допомогою wp-app.php чи app.php і виконати його з привілеями веб сервера.

  • Обход ограничений безопасности в WordPress (деталі)

Уразливості на www.gameland.ru

22:53 24.08.2007

26.12.2006

У грудні, 05.12.2006, а також додатково сьогодні, я знайшов чимало уразливостей (чимало Cross-Site Scripting та кілька Full path disclosure) на відомому сайті http://www.gameland.ru - сайті видавництва журнала Хакер ;-) . Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.08.2007

XSS:

Дані уразливості вже виправлені. А також виправлена XSS в subscribe.asp (через POST запит) і 4 Full path disclosure уразливості.

Експлоіти для Apache №3

21:22 23.08.2007

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів і уразливостей в цьому веб сервері.

Дані експлоіти для уразливостей в Apache Tomcat, mod_rewrite та mod_imap. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache Tomcat JK Web Server Connector Long URL Stack Overflow Vulnerability (деталі)
  • Apache HTTP Server / Tomcat directory traversal (деталі)
  • Security Vulnerabilities in the Apache 1.3 Web Server “mod_rewrite” and “mod_imap” Modules (деталі)

Добірка уразливостей

16:25 23.08.2007

В даній добірці уразливості в веб додатках:

  • JBoss jmx-console CSRF (деталі)
  • IBM DB2 symbolic links problem on temporary files creation (деталі)
  • RPW 1.0.2 (config.php sql_language) Remote File Inclusion Vulnerability: (деталі)
  • Enthusiast Cross-Site Scripting and SQL Injection (деталі)
  • Yana Framework Guestbook Profile Security Bypass (деталі)
  • subscribe (pwd.txt) Remote Password Disclosur (деталі)
  • RANDOM PHP QUOTE 1.0 (pwd.txt) Remote Password Disclosur (деталі)
  • Переповнення буфера в Mac OS X ftpd (деталі)
  • PHP-інклюдинг в додатку для створення блогів A-Blog (деталі)
  • Vulnerability in MiniHTTP Web Forum&File Server PowerPack 4.0 (деталі)
  • PHP-інклюдинг в системі управління змістом Pie Cart Pro Site Builder (деталі)
  • Міжсайтовий скриптінг в PHP Invoice (деталі)
  • Cross-site scripting (XSS) vulnerability in GOOP Gallery (деталі)
  • Cross-site scripting vulnerability in Oracle Application Express (formerly HTML DB) (деталі)
  • Vulnerability in Axalto Protiva 1.1 (деталі)

Уразливість в WordPress MultiUser

23:50 22.08.2007

Ще в листопаді, 06.11.2006, я знайшов Cross-Site Scripting уразливість в WordPress MultiUser. Лише зараз взявся про неї повідомити, тому що запис про цю дірку загубився серед моїх численних записів про уразливості на різних сайтах Мережі та у веб додатках, котрі я щоденно знаходжу.

Уразливий WordPress MultiUser 1.0 та попередні версії.

XSS:

POST запит на сторінці http://site/wp-newblog.php:

"><script>alert(document.cookie)</script>В полі Username.

У версіях WordPress MU 1.1.1 та наступних дана уразливість вже виправлена.

Уразливість на www.grammy.ru

19:47 22.08.2007

02.04.2007

У грудні, 04.12.2006, я знайшов Cross-Site Scripting уразливість на http://www.grammy.ru - популярному музичному порталі. Про що найближчим часом сповіщу адміністрацію порталу.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.08.2007

XSS:

Дана уразливість досі не виправлена.