Архів для категорії 'Уразливості'

Добірка уразливостей

16:25 23.08.2007

В даній добірці уразливості в веб додатках:

  • JBoss jmx-console CSRF (деталі)
  • IBM DB2 symbolic links problem on temporary files creation (деталі)
  • RPW 1.0.2 (config.php sql_language) Remote File Inclusion Vulnerability: (деталі)
  • Enthusiast Cross-Site Scripting and SQL Injection (деталі)
  • Yana Framework Guestbook Profile Security Bypass (деталі)
  • subscribe (pwd.txt) Remote Password Disclosur (деталі)
  • RANDOM PHP QUOTE 1.0 (pwd.txt) Remote Password Disclosur (деталі)
  • Переповнення буфера в Mac OS X ftpd (деталі)
  • PHP-інклюдинг в додатку для створення блогів A-Blog (деталі)
  • Vulnerability in MiniHTTP Web Forum&File Server PowerPack 4.0 (деталі)
  • PHP-інклюдинг в системі управління змістом Pie Cart Pro Site Builder (деталі)
  • Міжсайтовий скриптінг в PHP Invoice (деталі)
  • Cross-site scripting (XSS) vulnerability in GOOP Gallery (деталі)
  • Cross-site scripting vulnerability in Oracle Application Express (formerly HTML DB) (деталі)
  • Vulnerability in Axalto Protiva 1.1 (деталі)

Уразливість в WordPress MultiUser

23:50 22.08.2007

Ще в листопаді, 06.11.2006, я знайшов Cross-Site Scripting уразливість в WordPress MultiUser. Лише зараз взявся про неї повідомити, тому що запис про цю дірку загубився серед моїх численних записів про уразливості на різних сайтах Мережі та у веб додатках, котрі я щоденно знаходжу.

Уразливий WordPress MultiUser 1.0 та попередні версії.

XSS:

POST запит на сторінці http://site/wp-newblog.php:

"><script>alert(document.cookie)</script>В полі Username.

У версіях WordPress MU 1.1.1 та наступних дана уразливість вже виправлена.

Уразливість на www.grammy.ru

19:47 22.08.2007

02.04.2007

У грудні, 04.12.2006, я знайшов Cross-Site Scripting уразливість на http://www.grammy.ru - популярному музичному порталі. Про що найближчим часом сповіщу адміністрацію порталу.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

22.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

17:46 21.08.2007

В даній добірці уразливості в веб додатках:

  • IBM DB2 Universal Database DB2INSTANCE File Creation Vulnerability (деталі)
  • IBM DB2 Universal Database Multiple Privilege Escalation Vulnerabilities (деталі)
  • Openads / Openads for PostgreSQL Cross-Site Scripting Vulnerability (деталі)
  • ASP NEWS <= V3 (news_detail.asp) Remote SQL Injection Vulnerability (деталі)
  • ASP EDGE <= V1.2b (user.asp) Remote SQL Injection Vulnerability (деталі)
  • phpXD <= 0.3 (path) Remote File Inclusion Vulnerability (деталі)
  • BBClone 0.31 (selectlang.php) Remote File Inclusion Vulnerability (деталі)
  • Декілька уразливостей в системі управління змістом JAF CMS (деталі)
  • Інклюдинг локальних файлів в фотоальбомі Exporia (деталі)
  • Декілька уразливостей в Telnet - Ftp Server (деталі)
  • Multiple SQL injection vulnerabilities in PacPoll (деталі)
  • Authentication bypass in PacPoll (деталі)
  • Міжсайтовий скриптінг в Sun Secure Global Desktop (деталі)
  • PHP remote file inclusion vulnerability in University of British Columbia iPeer (деталі)
  • Directory traversal vulnerability in the SSL server in AEP Smartgate 4.3b (деталі)

XSS уразливість в Search Engine Builder

19:32 20.08.2007

21.07.2007

У січні, 26.01.2007, я знайшов Cross-Site Scripting уразливість в пошуковому движку Search Engine Builder. Як раз коли виявив уразливість на www.niisp.gov.ua, де і використовується цей локальний пошуковець.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

20.08.2007

XSS:

Уразливість на сторінці search.html в параметрі searWords.

http://site/search/search.html?searWords=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам Search Engine Builder я повідомив, але вони так і не відповіли. Тому користувачам даного движка потрібно самотужки виправити цю дірку.

Добірка уразливостей

16:27 19.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Releases Patches for Multiple Vulnerabilities (деталі)
  • Downgrading the Oracle native authentication (деталі)
  • PHP-Nuke “cat” Old Articles Block SQL Injection (деталі)
  • Linux ftpd ls privilege escalation (Debian linux-ftpd) (деталі)
  • Drupal Acidfree Module “node titles” SQL Injection Vulnerability (деталі)
  • FreeWebShop.org “lang_file” File Inclusion Vulnerability (деталі)
  • MyBB Cross-Site Scripting (деталі)
  • phpBB News Defilante Horizontale <= 4.1.1 Remote Include Exploit (деталі)
  • PHP remote file inclusion vulnerability in Open Tibia Server Content Management System (OTSCMS) (деталі)
  • MiniHttpServer Web Forum & File Sharing Server 4.0 Add User Exploit (деталі)
  • Переповнення буфера в веб сервері NaviCOPA (деталі)
  • PHP-інклюдинг в системі управління змістом WEB//NEWS (деталі)
  • Discuz! 5.0.0 GBK SQL Injection / Admin Credentials Disclosure Exploit (деталі)
  • Multiple SQL injection vulnerabilities in LedgerSMB (LSMB) (деталі)
  • PHP remote file inclusion vulnerability in ArticleBeach Script (деталі)

XSS уразливість в Google Apps

23:39 18.08.2007

Учора RSnake знайшов Cross-Site Scripting уразливість в Google Apps. Про що він повідомив у своєму записі XSS Hole In Google Apps Is “Expected Behavior”.

Як він повідомив, Гугл несерйозно віднісся до його листа, і проігнорував дану уразливість, заявивши, що “це не баг, а фіча” (з подібним відношенням до безпеки мені іноді доводилось зтикатися). Тому він вирішив зробити full disclosure і опублікував детальну інформацію про дірку.

XSS:

В своєму записі RSnake привів текст відповіді команди Гугла, які несерйозно віднеслися до попередження про дану уразливість. До речі, в коментарях до цього запису, Erwin опублікував текст відповіді на його листа, коли він повідомив про XSS дірку в Blogspot. Так там взагалі гумор :D , Гугл просто зажигає з такими відповідями (в стилі “це не баг, а фіча”). З подібними відповідями Гугла, у них є реальні проблеми з безпекою.

Я вже писав про те, що Гугл мляво відреагував на уразливості опубліковані мною в Month of Search Engines Bugs. Лише з часом, вони спромоглися виправити одну з трьох уразливостей.

Уразливість на zarplata.ua

19:26 18.08.2007

31.03.2007

У листопаді, 30.11.2006, я знайшов Cross-Site Scripting уразливість на проекті http://zarplata.ua - всеукраїнській системі пошуку вакансій в Інтернеті. Про що найближчим часом сповіщу адміністрацію проекту.

Відносно сайтів про пошук роботи я згадую регулярно. Останній раз я писав про уразливості на job.uaportal.com.

Детальна інформація про уразливість з’явиться пізніше.

18.08.2007

XSS:

Дана уразливість досі не виправлена.

XSS в темі Sirius 1.0 для WordPress

23:40 17.08.2007

Нещодавно, 12.08.2007, я виявив XSS уразливість в темі Sirius 1.0 для WordPress.

Раніше я вже писав про Cross-Site Scripting дірку в темі WordPress Classic 1.5. Дана уразливість пов’язана з недостатньою фільтрацією змінної PHP_SELF.

XSS:

http://site/index.php/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Про уразливість я повідомлю розробнику теми Sirius найближчим часом.

Добірка уразливостей

16:54 17.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Application Server 10g - Directory Traversal (деталі)
  • Oracle Reports Web Cartridge (RWCGI60) vulnerable to XSS (деталі)
  • phpAdsNew and phpPgAds 2.0.9-pr1 vulnerability fixed (деталі)
  • Kiwi CatTools TFTP server path traversal (деталі)
  • Toxiclab Shoutbox Password Disclosure Vulnerability (деталі)
  • Django Two Vulnerabilities (деталі)
  • WebGUI User Name Script Insertion Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in Open Tibia Server Content Management System (OTSCMS) (деталі)
  • Декілька уразливостей в додатку для партнерських програм NixieAffiliate (деталі)
  • SQL-ін’єкція в системі управління змістом eXV2 (деталі)
  • PHP remote file inclusion vulnerability in Adobe PHP SDK (деталі)
  • Directory traversal vulnerability in Imageview 5 (деталі)
  • Декілька уразливостей в RSS агрегаторі Feedsplitter (деталі)
  • PHP-інклюдинг в phpQuestionnaire (деталі)
  • PHP remote file inclusion vulnerability in EPNadmin (деталі)