Архів для категорії 'Уразливості'

XSS уразливість в Joomla

19:37 30.08.2007

03.08.2007

В липні, 08.07.2007, я знайшов Cross-Site Scripting уразливість на одному сайті (адмінам котрого я вже повідомив). І враховуючи, що на сайті використовується Joomla!, то XSS дірка наявна в даній CMS.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

30.08.2007

XSS:

Уразливість в пошуці по сайту в параметрі searchword. Дірка являє собою DOM based XSS.

http://site/index.php?option=com_search&searchword=';alert('XSS')//

Для виконання коду, користувач повинен змінити кількість результатів пошуку на одну сторінку.

Остання версія Joomla! 1.0.13 також уразлива. Розробникам Joomla! я повідомив, але вони так і не відповіли. Тому користувачам даного движка варто самотужки виправити цю дірку.

Добірка уразливостей

17:47 29.08.2007

В даній добірці уразливості в веб додатках:

  • XMB “U2U Instant Messenger” Cross-Site Scripting (деталі)
  • FreeForum 0.9.0 <=- (index.php fpath) Remote File Include Vulnerability (деталі)
  • FishCart [injection sql] (деталі)
  • @Mail WebMail Cross Site Request Forgery (деталі)
  • CGI Rescue WebFORM Cross-Site Scripting and HTTP Header Injection (деталі)
  • Drupal Project Issue Tracking Module Multiple Vulnerabilities (деталі)
  • Shopping Basket Professional Command Injection (деталі)
  • PHP remote file inclusion vulnerability in Comdev Form Designer 4.1 (деталі)
  • PHP remote file inclusion vulnerability in Comdev Web Blogger 4.1 (деталі)
  • Multiple vulnerabilities in postgresql (деталі)
  • Invision Gallery => 2.0.7 ReadFile() & SQL injection exploit (деталі)
  • Численні уразливості в компоненті статистики Joomla BSQ Sitestats (деталі)
  • PHP-інклюдинг в phpBB XS (деталі)
  • PHPEasyData Pro 2.2.2 (index.php) Remote SQL Injection Exploit (деталі)
  • Інклюдинг локальних файлів в Skrypty KGB (деталі)

Уразливість на www.templatemonster.com

19:18 28.08.2007

06.04.2007

У грудні, 06.12.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.templatemonster.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

16:27 27.08.2007

В даній добірці уразливості в веб додатках:

  • bitweaver 1.3.1 XSS Exploit (деталі)
  • Full Path Disclosure in Open-Realty ( v2.3.4 ) (деталі)
  • PHP Link Directory XSS Vulnerability version <= 3.0.6 (деталі)
  • phpAdsNew 2.0.7 Remote File Include (деталі)
  • cmsimple 2.7 Remote File Include (деталі)
  • SQL Injection in Unique Ads ( UDS ) (деталі)
  • XSS in Guestbook ( v.4.00 beta ) (деталі)
  • PHP remote file inclusion vulnerability in FreeFAQ 1.0.e (деталі)
  • Directory traversal vulnerability in phpAdsNew 2.0.8 (деталі)
  • PHP-інклюдинг в сценарії для публикації новин Newswriter (деталі)
  • Міжсайтовий скриптінг в Jamroom (деталі)
  • PHP remote file inclusion vulnerability in Comdev Forum 4.1 (деталі)
  • PHP remote file inclusion vulnerability in Comdev Misc Tools 4.1 (деталі)
  • PHP-інклюдинг в PHProjekt (деталі)
  • Виконання довільних команд в DokuWiki (деталі)

Уразливості в Urchin

23:49 26.08.2007

Три дні тому, 23.08.2007, RSnake знайшов Cross-Site Scripting та Authorization bypass уразливості в Urchin - системі аналізу відвідуванності сайта (котру в 2006 році придбав Гугл). Про що він повідомив в записі XSS and Possible Information Disclosure in Urchin.

XSS:

Authorization bypass:

Гуглу та його підрозділу Urchin потрібно буде виправити дані уразливості.

Уразливість на metamarket.com.ua

18:52 26.08.2007

04.04.2007

У грудні, 06.12.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://metamarket.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Останнього разу я писав стосовно проектів компанії Мета про уразливості на co.meta.ua.

Детальна інформація про уразливість з’явиться пізніше.

26.08.2007

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:14 25.08.2007

В даній добірці уразливості в веб додатках:

  • TFTP directory traversal in Kiwi CatTools (деталі)
  • Advanced Guestbook <=- 2.4.2 (include_path) Remote File Include Vulnerability (деталі)
  • Upload Service 1.0 remote file inclusion (деталі)
  • SQL Injection by using Cookie Poisoning for Website Baker Version 2.6.5 and before (деталі)
  • Uploader <= (userdata/user_1.txt) Password Disclosure Vulnerability (деталі)
  • UploadScript <=- v1.02 (password.txt) Remote Password Disclosure Vulnerability (деталі)
  • AToZed Software Intraweb Component for Borland Delphi and Kylix DoS vulnerability (деталі)
  • Міжсайтовий скриптінг в веб додатку для електронної комерції CubeCart (деталі)
  • Міжсайтовий скриптінг в FacileForms (деталі)
  • Multiple direct static code injection vulnerabilities in phpPowerCards 2.10 (деталі)
  • PHP remote file inclusion vulnerability in ALiCE-CMS 0.1 (деталі)
  • PHP remote file inclusion vulnerability in P-News (деталі)
  • PHP-інклюдинг в продуктах Comdev (деталі)
  • Декілька уразливостей в скрипті для ведення блогів Blog PixelMotion (деталі)
  • PHP remote file inclusion vulnerability in phpBB (деталі)

Обхід обмежень безпеки в WordPress

23:47 24.08.2007

Виявлена можливість обходу обмежень безпеки в WordPress. Уразливість дозволяє віддаленому користувачу скомпрометувати цільову систему.

Уразливі версії: WordPress версії до 2.2.1, WordPress MU версії до 1.2.3.

Уразливість існує через некоректну перевірку аутентифікації. Зловмисник може додати поле “_wp_attached_file” до повідомлення, завантажити довільний PHP сценарій на систему за допомогою wp-app.php чи app.php і виконати його з привілеями веб сервера.

  • Обход ограничений безопасности в WordPress (деталі)

Уразливості на www.gameland.ru

22:53 24.08.2007

26.12.2006

У грудні, 05.12.2006, а також додатково сьогодні, я знайшов чимало уразливостей (чимало Cross-Site Scripting та кілька Full path disclosure) на відомому сайті http://www.gameland.ru - сайті видавництва журнала Хакер ;-) . Про що найближчим часом сповіщу адміністрацію сайта.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.08.2007

XSS:

Дані уразливості вже виправлені. А також виправлена XSS в subscribe.asp (через POST запит) і 4 Full path disclosure уразливості.

Експлоіти для Apache №3

21:22 23.08.2007

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів і уразливостей в цьому веб сервері.

Дані експлоіти для уразливостей в Apache Tomcat, mod_rewrite та mod_imap. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache Tomcat JK Web Server Connector Long URL Stack Overflow Vulnerability (деталі)
  • Apache HTTP Server / Tomcat directory traversal (деталі)
  • Security Vulnerabilities in the Apache 1.3 Web Server “mod_rewrite” and “mod_imap” Modules (деталі)