Архів для категорії 'Уразливості'

Добірка уразливостей

16:35 03.08.2007

В даній добірці уразливості в веб додатках:

  • Cold Fusion Web Server XSS 0 day (деталі)
  • MiNT Haber Sistemi v2.7 (tr) == SQL Injection Vulnerability (деталі)
  • Multiple vulnerabilities in SAP WebAS 6.40 and 7.00 (деталі)
  • TFTP directory traversal in Kiwi CatTools (деталі)
  • PHP remote file inclusion vulnerability in Trevorchan (деталі)
  • AIMPages XSS (деталі)
  • Ovidentia 5.6x Series Remote File I.nclude (деталі)
  • SHTTPD 1.34 (POST) Remote Buffer Overflow Exploit (деталі)
  • Міжсайтовий скриптінг в PT News (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • PHP remote file inclusion vulnerability in Claroline (деталі)
  • Міжсайтовий скриптінг в NextAge Cart (деталі)
  • Міжсайтовий скриптінг в SharpReader (деталі)
  • PHP remote file inclusion vulnerability in Ciamos Content Management System (деталі)
  • Vulnerability in spell checking component of Asbru Web Content Management, Asbru Web Content Editor and Asbru Website Manager (деталі)

Уразливості на job.itc.ua

19:41 02.08.2007

15.03.2007

У листопаді, 24.11.2006, я знайшов декілька Cross-Site Scripting уразливостей на відомому проекті http://job.itc.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливості на itc.ua.

Детальна інформація про уразливості з’явиться пізніше.

13.07.2007

XSS:

Попередні уразливості вже виправили, але не повністю. Причому пофіксили вони, ще до того як я повідомив їм про уразливості - з подібними ситуаціями мені періодично доводиться зтикатися, коли по логам виявляють мою активність і виправляють дірки “які вони мовляв знайшли”. Тому я повідомив їм як про перші уразливості, так і про наступні (з методом обходу фільтрів). При нелечкій модифікації XSS знову працюють (використовуючи onMouseOver вектор).

XSS:

Дані уразливості досі не виправлені.

Редиректори на секюріті сайтах

23:41 01.08.2007

Існує окремий різновид уразливостей в веб додатках - редиректори (котрий можна віднести до класу Abuse of Functionality). Дані уразливості можуть використовуватися зловмисниками для переадресації на небезпечні та фішинг сайти.

Приклади редиректорів в пошукових системах я наводив в записах MOSEB-30: Redirectors #1 та MOSEB-30 Bonus: Redirectors #2. Зараз приведу декілька прикладів редиректорів на сайтах про інформаційну безпеку.

Редиректори на секюріті сайтах:

SecurityVulns:

Для даного редиректора (на всіх трьох доменах) використовується захист - потрібно спочатку відвідати сам сайт, перед відвіданням редиректора, щоб він спрацював. Але це легко обходиться.

SecurityLab:

Секлаб використовує Bitrix, тому дані уразливості наявні в системі Bitrix. І всі сайти на даній CMS можуть мати дані уразливості.

IVDB:

Добірка уразливостей

16:17 01.08.2007

В даній добірці уразливості в веб додатках:

  • Vulnerability in Getahead Direct Web Remoting (DWR) (деталі)
  • PostgreSQL vulnerabilities (деталі)
  • Jetty Web Server Session ID Prediction (деталі)
  • Medium level security hole in FreeProxy (деталі)
  • Naig <= 0.5.2 (this_path) Remote File Include Vulnerability (деталі)
  • AIOCP Login Bypass Vulnerability (деталі)
  • AIOCP SQL Injection Vulnerability (деталі)
  • SQL-ін’єкція в Techno Dreams FAQ Manager Package (деталі)
  • DokuWiki: Shell command injection and Denial of Service (деталі)
  • Інклюдинг локальних файлів в Exponent CMS (деталі)
  • PHP-інклюдинг в BCWB (деталі)
  • DoS vulnerability in IBM DB2 8.1 (деталі)
  • Vulnerability in Servlet Engine and Web Container in IBM WebSphere Application Server (WAS) (деталі)
  • PHP remote file inclusion vulnerability in Greg Neustaetter gCards 1.13 (деталі)
  • Міжсайтовий скриптінг в Drupal Search Keywords (деталі)

Уразливість на www.ljtop.ru

19:51 31.07.2007

13.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.ljtop.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

31.07.2007

XSS:

Дана уразливість вже виправлена.

Сама дірка була цікава. Зазначений скрипт на сайті - це редиректор (що є окремим різновидом уразливостей). Прочому як відкритий редиректор він не працює - бо діє перевірка на URL. Але в самій перевірці була допущена XSS уразливість. Котра і була виправлена після мого повідомлення адмінам.

Добірка уразливостей

16:14 30.07.2007

В даній добірці уразливості в веб додатках:

  • Movable Type “nofollow” Plugin Comment Script Insertion (деталі)
  • b2evolution “redirect_to” HTML Attribute Cross-Site Scripting (деталі)
  • Ezboxx multiple vulnerabilities (деталі)
  • LunarPoll (PollDir) Remote File Include Vulnerabilities (деталі)
  • Nwom topsites v3.0 (деталі)
  • easy-content filemanager (деталі)
  • Getahead Direct Web Remoting (DWR) DoS (деталі)
  • Multiple cross-site scripting vulnerabilities in Sum Effect Software digiSHOP 4.0 (деталі)
  • SQL-ін’єкція в EShoppingPro (деталі)
  • SQL-ін’єкція в Techno Dreams Articles & Papers Package (деталі)
  • PPA Gallery <= 1.0 (functions.inc.php) Remote File Include Exploit (деталі)
  • PHP remote file inclusion vulnerability in Skrypty PPA Gallery (деталі)
  • PHP remote file inclusion vulnerability in PHP Web Scripts Easy Banner Free (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in BasiliX (деталі)
  • Інклюдинг локальних файлів в AlstraSoft E-Friends (деталі)

Уразливості в пошуці Яndex.Server

18:47 29.07.2007

19.02.2007

За час моєї активної роботи в 2006 (та 2007) році по проведенню соціального секюріті аудита я нерідко стикався з уразливостями в пошуці Яndex.Server. В даному випадку це Cross-Site Scripting уразливості. Причому як класичні XSS, так і XSS в DOM.

Мені періодично трапляються сайти, здебільшого це відомі й крупні проекти, де на сайті використовується Яndex.Server. Котрий виявився уразливим до XSS. І подібних випадків я зустрічав чимало.

Наприклад, 15.09.2006 я знайшов уразливість на safe.cnews.ru, де як раз використовується Яndex.Server. Це був перший випадок, і надалі я почав зустрічатися з подібними випадками на інших сайтах, тому і прийшов до висновку, що це не поодинокий випадок, а система - Яndex.Server вразливий до XSS.

Далі, 05.11.2006, я знайшов уразливість internet.cnews.ru (а на cnews.ru полюбляють використовувати пошуковець Яndex.Server). В новинах про цей випадок я так і не написав, бо як тільки я до нього дістався, вияснилося що снювсці вже виправили цю діру. Що зрозуміло, бо я багато разів писав їм про безліч дір на їхніх сайтах.

Потім 11.11.2006, я знайшов уразливість на www.rian.ru (а ще пізніше 14.12.2006 нову дірку), також в пошуці (на Яndex.Server). Є ще й інші випадки, про які ще буду писати, як дійду до них. Ось зараз знайшов ще один сайт з пошуком на цьому движку, який також уразливий (до XSS в DOM). Пошук в Гуглі дозволяє швидко знаходити сайти, що використовують Яндекс.Сервер, і виявляти в них уразливості.

Детальна інформація про уразливості з’явиться пізніше. Компанії Яндекс варто слідкувати за безпекою власного локального пошуковця і підвищувати його рівень безпеки.

29.07.2007

Окрім уразливостей на сайтах safe.cnews.ru, internet.cnews.ru та www.rian.ru, я також виявив уразливості на декількок інших сайтах, пошук який базується на Яndex.Server. Зокрема на www.actis.ru та tabloid.com.ua.

XSS:

Уразливості в параметрах query та within (в головному скрипті):
http://site/search/?query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?within=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Як я писав стосовно уразливостей в Яndex.Server, вразливими є обидві версії локального пошуковця - Free Edition та Enterprise.

Добірка уразливостей

16:44 28.07.2007

В даній добірці уразливості в веб додатках:

  • Article System 0.1 (INCLUDE_DIR) Remote File Include Vulnerabilities (деталі)
  • TLM CMS <= 1.1 (i-accueil.php chemin) Remote File Include Vulnerability (деталі)
  • LunarPoll 1.0 (show.php PollDir) Remote File Include Vulnerability (деталі)
  • Quick.Cart “p” Cross-Site Scripting Vulnerability (деталі)
  • Fastilo “p” Cross-Site Scripting Vulnerability (деталі)
  • All In One Control Panel “download_category” SQL Injection (деталі)
  • Cuyahoga FCKEditor Security Bypass Issue (деталі)
  • PHP remote file inclusion vulnerability in net2ftp (деталі)
  • Міжсайтовий скриптінг в MyBB (деталі)
  • Розкриття даних в Amazing Little Poll (деталі)
  • Vulnerabilit in DokuWiki (деталі)
  • KGB 1.8+ <= 1.8 full (Local Inclusion) Remote Code Execution Exploit (деталі)
  • Численні уразливості в PHP-Post (деталі)
  • SQL-ін’єкція в Charon Cart (деталі)
  • PHP remote file inclusion vulnerability in Open Geo Targeting (aka geotarget) (деталі)

Редиректор в WordPress №2

23:50 27.07.2007

Як я писав в записі Редиректор в WordPress, деякий час тому в Вордпрес були знайдені уразливості редиректори. Зараз розповім про другий з редиректорів в WP.

Редиректор:

Уразливість в скрипті wp-pass.php.

http://site/wp-pass.php?_wp_http_referer=http://websecurity.com.ua

Уразливими є версії WordPress <= 2.2.1. Окрім гілки 2.2.x, також вразлива гілка 2.0.x (що я перевірив) - уразливість працює в WordPress => 2.0.5.

  • Redirection Vulnerability in wp-pass.php, WordPress 2.2.1 (деталі)

Уразливість на www.fraza.com.ua

19:48 27.07.2007

09.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.fraza.com.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

27.07.2007

XSS:

Дана уразливість вже виправлена.