Архів для категорії 'Уразливості'

Експлоіти для Apache №2

22:27 11.08.2007

Продовжуючи тему експлоітів для Apache, пропоную вам нову добірку експлоітів і уразливостей в цьому веб сервері.

Дані експлоіти для уразливостей в Apache mod_jk та Apache SpamAssassin. Адмінам варто слідкувати за оновленням своїх серверів.

  • Apache mod_jk 1.2.19/1.2.20 Remote Buffer Overflow Exploit (деталі)
  • Apache Tomcat Connector (mod_jk) Remote Exploit (exec-shield) (деталі)
  • Vulnerability in Apache SpamAssassin (деталі)

Добірка уразливостей

17:35 11.08.2007

В даній добірці уразливості в веб додатках:

  • Oracle Buffer Overflows in DBMS_CAPTURE_ADM_INTERNAL (деталі)
  • Oracle Multiple Buffer Overflows and DoS attacks in public procedures of MDSYS.MD (деталі)
  • myBloggie 2.1.5 XSS exploit (деталі)
  • SQL injection vulnerability in Cacti (деталі)
  • SMF “index.php?action=pm” Cross Site-Scripting (деталі)
  • Paypal Subscription Manager Multiple HTML Injections (деталі)
  • Login Manager Multiple HTML Injections (деталі)
  • Directory Traversal in IronWebMail (деталі)
  • Переповнення буфера в TFTP Server TFTPDWIN (деталі)
  • Міжсайтовий скриптінг в eSyndiCat Directory Software (деталі)
  • PHP remote file inclusion vulnerability in Exhibit Engine (деталі)
  • Cross-site scripting (XSS) vulnerability in PhpOutsourcing Noah’s Classifieds (деталі)
  • Sun Java System/iPlanet Messaging Server Webmail - email JavaScript can be executed in user’s browser (деталі)
  • SQL-ін’єкція в MyReview (деталі)
  • SQL-ін’єкція в Tekman Portal (деталі)

Уразливості на www.moskva.com

20:16 10.08.2007

23.03.2007

У листопаді, 27.11.2006, я знайшов чимало Cross-Site Scripting уразливостей на популярному проекті http://www.moskva.com (в даному випадку це XSS в DOM). Про що найближчим часом сповіщу адміністрацію проекту.

Зазначу, що я в той же день, коли знайшов дані уразливості, повідомив про них керівникові цього проекту. І адмістрація сайта повинна була вже пофіксити ці уразливості. Але так досі й не пофіксили (з листопада), тому я повідомлю їм про ці дірки ще раз.

Детальна інформація про уразливості з’явиться пізніше.

10.08.2007

XSS:

Дані уразливості (котрих була велика кількість по всьому сайті) вже виправлені.

Нова уразливість на www.a-counter.com

19:08 09.08.2007

21.03.2007

У листопаді, 27.11.2006, я знайшов нову Cross-Site Scripting уразливість на проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.a-counter.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

09.08.2007

XSS:

Дана уразливість досі не виправлена.

Добірка уразливостей

17:37 09.08.2007

В даній добірці уразливості в веб додатках:

  • MailEnable DoS POC (деталі)
  • MailEnable Web Mail Client Multiple Vulnerabilities (деталі)
  • Oracle 10g R2 Enterprise Manager Directory Traversal (деталі)
  • Oreon <= 1.2.3 RC4 (lang/index.php file) Remote InclusionVulnerability (деталі)
  • PHPMyphorum 1.5a File Include Vulnerability (деталі)
  • Uberghey 0.3.1 (frontpage.php) Remote File Include Vulnerability (деталі)
  • ComVironment 4.0 (grab_globals.lib.php) Remote File Include Vulnerability (деталі)
  • PHP-інклюдинг в Simple Discussion Board (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (php) (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in SH-News (деталі)
  • PHP remote file inclusion vulnerability in Minichat 6.0 (деталі)
  • Численні уразливості в PHP Blue Dragon CMS (деталі)
  • Міжсайтовий скриптінг в MAXdev MD-Pro (деталі)
  • Directory traversal vulnerability in IronWebMail (деталі)
  • Invision Gallery => 2.0.7 ReadFile() & SQL injection exploit (деталі)

Cross-Site Scripting в темі Blue Memories для WordPress

23:33 07.08.2007

Виявлена XSS уразливість в темі Blue Memories для WordPress. Уразлива версія Blue Memories Theme 1.5.

Раніше я вже писав про Cross-Site Scripting в шаблонах до WordPress.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в WordPress Blue Memories Theme (деталі)

Добірка уразливостей

17:51 07.08.2007

В даній добірці уразливості в веб додатках:

  • vulnerability script indexu all versions (деталі)
  • SmE FileMailer 1.21 Remote Sql Injextion Exploit (деталі)
  • dt_guestbook version 1.0f XSS vulnerability (деталі)
  • PHPATM Remote Password Disclosure Vulnerablity (деталі)
  • liens_dynamiques xss and admin authentification (деталі)
  • Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Re: Jax Petition Book (languagepack) Remote File Include Vulnerabilities (деталі)
  • Уразливість розіменування нульового вказівника в DB2 Universal Database (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Cross-site scripting (XSS) vulnerability in MysqlDumper 1.21 (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • Міжсайтовий скриптінг в BizDirectory (деталі)
  • Численні уразливості в Neon WebMail for Java (деталі)
  • PHP remote file inclusion vulnerability in n@board (деталі)
  • Міжсайтовий скриптінг в DotNetNuke (деталі)

Уразливості на kmr.gov.ua

19:22 06.08.2007

19.03.2007

Стосовно сайтів державних установ раніше я писав про уразливість на kmv.gov.ua - сайті Київської Мiської Державної Адмiнiстрацiї. Зараз настала черга сайта ще однієї державної установи Києва.

У листопаді, 27.11.2006, я знайшов Cross-Site Scripting уразливості на http://kmr.gov.ua - сайті Київської Мiської Ради. Про що найближчим часом сповіщу адміністрацію сайта.

Проблеми з безпекою на державних сайтах - це звичне явище в Уанеті, як показує мій досвід. Державним установам варто більше слідкувати за безпекою своїх сайтів.

Детальна інформація про уразливості з’явиться пізніше.

06.08.2007

XSS:

http://kmr.gov.ua

http://mail.kmr.gov.ua

Дані уразливості досі не виправлені. Що дуже не серйозно для Київської Мiської Ради.

Добірка уразливостей

16:45 05.08.2007

В даній добірці уразливості в веб додатках:

  • PHP-Nuke <= 7.9 Old-Articles Block "cat" SQL Injection vulnerability (деталі)
  • Buffer overflow in Tiny FTPd DoS (деталі)
  • Buffer overflows in Tiny FTPd 0.52 beta3 FTP server (деталі)
  • InstantForum.NET Multiple Cross-Site Scripting Vulnerability (деталі)
  • wcSimple Poll (password.txt) Remote Password Disclosure Vulnerablity (деталі)
  • Okul Web Otomasyon Sistemi (etkinlikbak.asp) SQL Injection Vulnerability (деталі)
  • Miniwebsvr 0.0.6 - Directory traversal (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Міжсайтовий скриптінг в RssReader (деталі)
  • SQL-ін’єкція в more.groupware (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in PHPMyNews (деталі)
  • CRLF injection vulnerability in Hastymail (деталі)
  • Directory traversal vulnerability in phpMyAgenda (деталі)
  • Розкриття даних в OSU HTTP Server (деталі)
  • Інклюдинг локальних файлів в A.l-Pifou (деталі)

XSS уразливість в coWiki

19:08 04.08.2007

13.07.2007

У січні, 17.01.2007, я знайшов Cross-Site Scripting уразливість в движку coWiki. Як раз коли виявив уразливість на s9y.org, де і використовується цей движок.

Уразлива версія coWiki 0.3.4 та усі попередні.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

04.08.2007

XSS:

Уразливість в головному скрипті в параметрі q.

http://site/?cmd=srchdoc&q=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам coWiki я повідомив, але вони так і не відповіли. Тому користувачам даної системи варто самотужки виправити цю дірку.