Архів для категорії 'Уразливості'

Добірка уразливостей

16:17 01.08.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in Getahead Direct Web Remoting (DWR) (деталі)
  • PostgreSQL vulnerabilities (деталі)
  • Jetty Web Server Session ID Prediction (деталі)
  • Medium level security hole in FreeProxy (деталі)
  • Naig <= 0.5.2 (this_path) Remote File Include Vulnerability (деталі)
  • AIOCP Login Bypass Vulnerability (деталі)
  • AIOCP SQL Injection Vulnerability (деталі)
  • SQL-ін’єкція в Techno Dreams FAQ Manager Package (деталі)
  • DokuWiki: Shell command injection and Denial of Service (деталі)
  • Інклюдинг локальних файлів в Exponent CMS (деталі)
  • PHP-інклюдинг в BCWB (деталі)
  • DoS vulnerability in IBM DB2 8.1 (деталі)
  • Vulnerability in Servlet Engine and Web Container in IBM WebSphere Application Server (WAS) (деталі)
  • PHP remote file inclusion vulnerability in Greg Neustaetter gCards 1.13 (деталі)
  • Міжсайтовий скриптінг в Drupal Search Keywords (деталі)

Уразливість на www.ljtop.ru

19:51 31.07.2007

13.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.ljtop.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.07.2007

XSS:

Дана уразливість вже виправлена.

Сама дірка була цікава. Зазначений скрипт на сайті - це редиректор (що є окремим різновидом уразливостей). Прочому як відкритий редиректор він не працює - бо діє перевірка на URL. Але в самій перевірці була допущена XSS уразливість. Котра і була виправлена після мого повідомлення адмінам.

Добірка уразливостей

16:14 30.07.2007

В даній добірці уразливості в веб додатках:

  • Movable Type “nofollow” Plugin Comment Script Insertion (деталі)
  • b2evolution “redirect_to” HTML Attribute Cross-Site Scripting (деталі)
  • Ezboxx multiple vulnerabilities (деталі)
  • LunarPoll (PollDir) Remote File Include Vulnerabilities (деталі)
  • Nwom topsites v3.0 (деталі)
  • easy-content filemanager (деталі)
  • Getahead Direct Web Remoting (DWR) DoS (деталі)
  • Multiple cross-site scripting vulnerabilities in Sum Effect Software digiSHOP 4.0 (деталі)
  • SQL-ін’єкція в EShoppingPro (деталі)
  • SQL-ін’єкція в Techno Dreams Articles & Papers Package (деталі)
  • PPA Gallery <= 1.0 (functions.inc.php) Remote File Include Exploit (деталі)
  • PHP remote file inclusion vulnerability in Skrypty PPA Gallery (деталі)
  • PHP remote file inclusion vulnerability in PHP Web Scripts Easy Banner Free (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in BasiliX (деталі)
  • Інклюдинг локальних файлів в AlstraSoft E-Friends (деталі)

Уразливості в пошуці Яndex.Server

18:47 29.07.2007

19.02.2007

За час моєї активної роботи в 2006 (та 2007) році по проведенню соціального секюріті аудита я нерідко стикався з уразливостями в пошуці Яndex.Server. В даному випадку це Cross-Site Scripting уразливості. Причому як класичні XSS, так і XSS в DOM.

Мені періодично трапляються сайти, здебільшого це відомі й крупні проекти, де на сайті використовується Яndex.Server. Котрий виявився уразливим до XSS. І подібних випадків я зустрічав чимало.

Наприклад, 15.09.2006 я знайшов уразливість на safe.cnews.ru, де як раз використовується Яndex.Server. Це був перший випадок, і надалі я почав зустрічатися з подібними випадками на інших сайтах, тому і прийшов до висновку, що це не поодинокий випадок, а система - Яndex.Server вразливий до XSS.

Далі, 05.11.2006, я знайшов уразливість internet.cnews.ru (а на cnews.ru полюбляють використовувати пошуковець Яndex.Server). В новинах про цей випадок я так і не написав, бо як тільки я до нього дістався, вияснилося що снювсці вже виправили цю діру. Що зрозуміло, бо я багато разів писав їм про безліч дір на їхніх сайтах.

Потім 11.11.2006, я знайшов уразливість на www.rian.ru (а ще пізніше 14.12.2006 нову дірку), також в пошуці (на Яndex.Server). Є ще й інші випадки, про які ще буду писати, як дійду до них. Ось зараз знайшов ще один сайт з пошуком на цьому движку, який також уразливий (до XSS в DOM). Пошук в Гуглі дозволяє швидко знаходити сайти, що використовують Яндекс.Сервер, і виявляти в них уразливості.

Детальна інформація про уразливості з’явиться пізніше. Компанії Яндекс варто слідкувати за безпекою власного локального пошуковця і підвищувати його рівень безпеки.

29.07.2007

Окрім уразливостей на сайтах safe.cnews.ru, internet.cnews.ru та www.rian.ru, я також виявив уразливості на декількок інших сайтах, пошук який базується на Яndex.Server. Зокрема на www.actis.ru та tabloid.com.ua.

XSS:

Уразливості в параметрах query та within (в головному скрипті):
http://site/search/?query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?within=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Як я писав стосовно уразливостей в Яndex.Server, вразливими є обидві версії локального пошуковця - Free Edition та Enterprise.

Добірка уразливостей

16:44 28.07.2007

В даній добірці уразливості в веб додатках:

  • Article System 0.1 (INCLUDE_DIR) Remote File Include Vulnerabilities (деталі)
  • TLM CMS <= 1.1 (i-accueil.php chemin) Remote File Include Vulnerability (деталі)
  • LunarPoll 1.0 (show.php PollDir) Remote File Include Vulnerability (деталі)
  • Quick.Cart “p” Cross-Site Scripting Vulnerability (деталі)
  • Fastilo “p” Cross-Site Scripting Vulnerability (деталі)
  • All In One Control Panel “download_category” SQL Injection (деталі)
  • Cuyahoga FCKEditor Security Bypass Issue (деталі)
  • PHP remote file inclusion vulnerability in net2ftp (деталі)
  • Міжсайтовий скриптінг в MyBB (деталі)
  • Розкриття даних в Amazing Little Poll (деталі)
  • Vulnerabilit in DokuWiki (деталі)
  • KGB 1.8+ <= 1.8 full (Local Inclusion) Remote Code Execution Exploit (деталі)
  • Численні уразливості в PHP-Post (деталі)
  • SQL-ін’єкція в Charon Cart (деталі)
  • PHP remote file inclusion vulnerability in Open Geo Targeting (aka geotarget) (деталі)

Редиректор в WordPress №2

23:50 27.07.2007

Як я писав в записі Редиректор в WordPress, деякий час тому в Вордпрес були знайдені уразливості редиректори. Зараз розповім про другий з редиректорів в WP.

Редиректор:

Уразливість в скрипті wp-pass.php.

http://site/wp-pass.php?_wp_http_referer=http://websecurity.com.ua

Уразливими є версії WordPress <= 2.2.1. Окрім гілки 2.2.x, також вразлива гілка 2.0.x (що я перевірив) - уразливість працює в WordPress => 2.0.5.

  • Redirection Vulnerability in wp-pass.php, WordPress 2.2.1 (деталі)

Уразливість на www.fraza.com.ua

19:48 27.07.2007

09.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.fraza.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

27.07.2007

XSS:

Дана уразливість вже виправлена.

Добірка уразливостей

16:22 26.07.2007

В даній добірці уразливості в веб додатках:

  • sazcart v1.5 (cart.php) Remote File include (деталі)
  • CS-Cart 1.3.3 (install.php) Remote File Include Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in the AJAX module in MediaWik (деталі)
  • Format string vulnerability in Apple Safari 2.0.4 (деталі)
  • Multiple Apple Software Format String Vulnerabilities (деталі)
  • thttpd: Unauthenticated remote file access (деталі)
  • VP-ASP Shopping Cart 6.09 Remote Multiple Vulnerabilities (деталі)
  • PHP-інклюдинг в Shadowed Portal (деталі)
  • PHP remote file inclusion vulnerability in Tagmin Control Center 2.1.B (деталі)
  • PHP remote file inclusion vulnerability in the phpBB XS 2 (деталі)
  • PHP remote file inclusion vulnerability in MyPhotos 0.1.3b (деталі)
  • PHP-інклюдинг в TeamCal (деталі)
  • PHP-інклюдинг в phpBB XS (деталі)
  • Multiple XSS vulnerabilities in VirtueMart Joomla! eCommerce Edition CMS (деталі)
  • Vulnerabilit in DokuWiki (деталі)

Cross-Site Scripting в шаблонах до WordPress

23:39 25.07.2007

Нещодавно була виявлена уразливість міжсайтового скриптінга в шаблонах до WordPress. Зокрема вразливими виявилися шаблони Blix <= 0.9.1, BlixKrieg <= 2.2 та Blixed <= 1.0.

Про XSS дірку в стандартній темі движка я вже згадував. Цього разу подібна XSS уразливість в інших шаблонах для WP.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в различных шаблонах к WordPress (деталі)

Уразливості на podrobnosti.ua

20:34 25.07.2007

07.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://podrobnosti.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.07.2007

XSS:

Дані уразливості вже виправлені.