Архів для категорії 'Уразливості'

Нова уразливість на www.a-counter.com

19:08 09.08.2007

21.03.2007

У листопаді, 27.11.2006, я знайшов нову Cross-Site Scripting уразливість на проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.a-counter.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

17:37 09.08.2007

В даній добірці уразливості в веб додатках:

  • MailEnable DoS POC (деталі)
  • MailEnable Web Mail Client Multiple Vulnerabilities (деталі)
  • Oracle 10g R2 Enterprise Manager Directory Traversal (деталі)
  • Oreon <= 1.2.3 RC4 (lang/index.php file) Remote InclusionVulnerability (деталі)
  • PHPMyphorum 1.5a File Include Vulnerability (деталі)
  • Uberghey 0.3.1 (frontpage.php) Remote File Include Vulnerability (деталі)
  • ComVironment 4.0 (grab_globals.lib.php) Remote File Include Vulnerability (деталі)
  • PHP-інклюдинг в Simple Discussion Board (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (php) (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in SH-News (деталі)
  • PHP remote file inclusion vulnerability in Minichat 6.0 (деталі)
  • Численні уразливості в PHP Blue Dragon CMS (деталі)
  • Міжсайтовий скриптінг в MAXdev MD-Pro (деталі)
  • Directory traversal vulnerability in IronWebMail (деталі)
  • Invision Gallery => 2.0.7 ReadFile() & SQL injection exploit (деталі)

Cross-Site Scripting в темі Blue Memories для WordPress

23:33 07.08.2007

Виявлена XSS уразливість в темі Blue Memories для WordPress. Уразлива версія Blue Memories Theme 1.5.

Раніше я вже писав про Cross-Site Scripting в шаблонах до WordPress.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress Blue Memories Theme (деталі)

Добірка уразливостей

17:51 07.08.2007

В даній добірці уразливості в веб додатках:

  • vulnerability script indexu all versions (деталі)
  • SmE FileMailer 1.21 Remote Sql Injextion Exploit (деталі)
  • dt_guestbook version 1.0f XSS vulnerability (деталі)
  • PHPATM Remote Password Disclosure Vulnerablity (деталі)
  • liens_dynamiques xss and admin authentification (деталі)
  • Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Re: Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Уразливість розіменування нульового вказівника в DB2 Universal Database (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Cross-site scripting (XSS) vulnerability in MysqlDumper 1.21 (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • Міжсайтовий скриптінг в BizDirectory (деталі)
  • Численні уразливості в Neon WebMail for Java (деталі)
  • PHP remote file inclusion vulnerability in n@board (деталі)
  • Міжсайтовий скриптінг в DotNetNuke (деталі)

Уразливості на kmr.gov.ua

19:22 06.08.2007

19.03.2007

Стосовно сайтів державних установ раніше я писав про уразливість на kmv.gov.ua - сайті Київської Мiської Державної Адмiнiстрацiї. Зараз настала черга сайта ще однієї державної установи Києва.

У листопаді, 27.11.2006, я знайшов Cross-Site Scripting уразливості на http://kmr.gov.ua - сайті Київської Мiської Ради. Про що найближчим часом сповіщу адміністрацію сайта.

Проблеми з безпекою на державних сайтах - це звичне явище в Уанеті, як показує мій досвід. Державним установам варто більше слідкувати за безпекою своїх сайтів.

Детальна інформація про уразливості з’явиться пізніше.

06.08.2007

XSS:

http://kmr.gov.ua

http://mail.kmr.gov.ua

Дані уразливості досі не виправлені. Що дуже не серйозно для Київської Мiської Ради.

Добірка уразливостей

16:45 05.08.2007

В даній добірці уразливості в веб додатках:

  • PHP-Nuke <= 7.9 Old-Articles Block "cat" SQL Injection vulnerability (деталі)
  • Buffer overflow in Tiny FTPd DoS (деталі)
  • Buffer overflows in Tiny FTPd 0.52 beta3 FTP server (деталі)
  • InstantForum.NET Multiple Cross-Site Scripting Vulnerability (деталі)
  • wcSimple Poll (password.txt) Remote Password Disclosure Vulnerablity (деталі)
  • Okul Web Otomasyon Sistemi (etkinlikbak.asp) SQL Injection Vulnerability (деталі)
  • Miniwebsvr 0.0.6 - Directory traversal (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Міжсайтовий скриптінг в RssReader (деталі)
  • SQL-ін’єкція в more.groupware (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in PHPMyNews (деталі)
  • CRLF injection vulnerability in Hastymail (деталі)
  • Directory traversal vulnerability in phpMyAgenda (деталі)
  • Розкриття даних в OSU HTTP Server (деталі)
  • Інклюдинг локальних файлів в A.l-Pifou (деталі)

XSS уразливість в coWiki

19:08 04.08.2007

13.07.2007

У січні, 17.01.2007, я знайшов Cross-Site Scripting уразливість в движку coWiki. Як раз коли виявив уразливість на s9y.org, де і використовується цей движок.

Уразлива версія coWiki 0.3.4 та усі попередні.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

04.08.2007

XSS:

Уразливість в головному скрипті в параметрі q.

http://site/?cmd=srchdoc&q=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам coWiki я повідомив, але вони так і не відповіли. Тому користувачам даної системи варто самотужки виправити цю дірку.

Добірка уразливостей

16:35 03.08.2007

В даній добірці уразливості в веб додатках:

  • Cold Fusion Web Server XSS 0 day (деталі)
  • MiNT Haber Sistemi v2.7 (tr) == SQL Injection Vulnerability (деталі)
  • Multiple vulnerabilities in SAP WebAS 6.40 and 7.00 (деталі)
  • TFTP directory traversal in Kiwi CatTools (деталі)
  • PHP remote file inclusion vulnerability in Trevorchan (деталі)
  • AIMPages XSS (деталі)
  • Ovidentia 5.6x Series Remote File I.nclude (деталі)
  • SHTTPD 1.34 (POST) Remote Buffer Overflow Exploit (деталі)
  • Міжсайтовий скриптінг в PT News (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • PHP remote file inclusion vulnerability in Claroline (деталі)
  • Міжсайтовий скриптінг в NextAge Cart (деталі)
  • Міжсайтовий скриптінг в SharpReader (деталі)
  • PHP remote file inclusion vulnerability in Ciamos Content Management System (деталі)
  • Vulnerability in spell checking component of Asbru Web Content Management, Asbru Web Content Editor and Asbru Website Manager (деталі)

Уразливості на job.itc.ua

19:41 02.08.2007

15.03.2007

У листопаді, 24.11.2006, я знайшов декілька Cross-Site Scripting уразливостей на відомому проекті http://job.itc.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на itc.ua.

Детальна інформація про уразливості з’явиться пізніше.

13.07.2007

XSS:

Попередні уразливості вже виправили, але не повністю. Причому пофіксили вони, ще до того як я повідомив їм про уразливості - з подібними ситуаціями мені періодично доводиться зтикатися, коли по логам виявляють мою активність і виправляють дірки “які вони мовляв знайшли”. Тому я повідомив їм як про перші уразливості, так і про наступні (з методом обходу фільтрів). При нелечкій модифікації XSS знову працюють (використовуючи onMouseOver вектор).

XSS:

Дані уразливості досі не виправлені.

Редиректори на секюріті сайтах

23:41 01.08.2007

Існує окремий різновид уразливостей в веб додатках - редиректори (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

Приклади редиректорів в пошукових системах я наводив в записах MOSEB-30: Redirectors #1 та MOSEB-30 Bonus: Redirectors #2. Зараз приведу декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

SecurityVulns:

Для даного редиректора (на всіх трьох доменах) використовується захист - потрібно спочатку відвідати сам сайт, перед відвіданням редиректора, щоб він спрацював. Але це легко обходиться.

SecurityLab:

Секлаб використовує Bitrix, тому дані уразливості наявні в системі Bitrix. І всі сайти на даній CMS можуть мати дані уразливості.

IVDB: