Архів для категорії 'Уразливості'

Добірка уразливостей

16:22 26.07.2007

В даній добірці уразливості в веб додатках:

  • sazcart v1.5 (cart.php) Remote File include (деталі)
  • CS-Cart 1.3.3 (install.php) Remote File Include Vulnerability (деталі)
  • Cross-site scripting (XSS) vulnerability in the AJAX module in MediaWik (деталі)
  • Format string vulnerability in Apple Safari 2.0.4 (деталі)
  • Multiple Apple Software Format String Vulnerabilities (деталі)
  • thttpd: Unauthenticated remote file access (деталі)
  • VP-ASP Shopping Cart 6.09 Remote Multiple Vulnerabilities (деталі)
  • PHP-інклюдинг в Shadowed Portal (деталі)
  • PHP remote file inclusion vulnerability in Tagmin Control Center 2.1.B (деталі)
  • PHP remote file inclusion vulnerability in the phpBB XS 2 (деталі)
  • PHP remote file inclusion vulnerability in MyPhotos 0.1.3b (деталі)
  • PHP-інклюдинг в TeamCal (деталі)
  • PHP-інклюдинг в phpBB XS (деталі)
  • Multiple XSS vulnerabilities in VirtueMart Joomla! eCommerce Edition CMS (деталі)
  • Vulnerabilit in DokuWiki (деталі)

Cross-Site Scripting в шаблонах до WordPress

23:39 25.07.2007

Нещодавно була виявлена уразливість міжсайтового скриптінга в шаблонах до WordPress. Зокрема вразливими виявилися шаблони Blix <= 0.9.1, BlixKrieg <= 2.2 та Blixed <= 1.0.

Про XSS дірку в стандартній темі движка я вже згадував. Цього разу подібна XSS уразливість в інших шаблонах для WP.

Уразливість існує через недостатню перевірку вхідних даних у параметрі “s” скрипта index.php (в пошуці по сайту). Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в различных шаблонах к WordPress (деталі)

Уразливості на podrobnosti.ua

20:34 25.07.2007

07.03.2007

У листопаді, 23.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://podrobnosti.ua (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

25.07.2007

XSS:

Дані уразливості вже виправлені.

Добірка уразливостей

16:35 24.07.2007

В даній добірці уразливості в веб додатках:

  • Oracle - Indirect Privilege Escalation and Defeating Virtual Private Databases (деталі)
  • Multiple XSS vulnerabilities in multiple Hitachi Web Server, uCosminexus, and Cosminexus (деталі)
  • phpBB (privmsg.php) XSS Exploit (деталі)
  • Jshop Server 1.3 (деталі)
  • uniForum <= v4 (wbsearch.aspx) Remote SQL Injection Vulnerability (деталі)
  • MOTIONBORG Web Real Estate <= v2.1 Remote SQL Injection Vulnerability (деталі)
  • shop Server 1.3 (fieldValidation.php) Remote File Include Vulnerability (деталі)
  • Cross-site scripting vulnerability in Indexed Search 2.9.0 extension for Typo (деталі)
  • PHP remote file inclusion vulnerability in faceStones Personal (деталі)
  • Міжсайтовий скриптінг в Snitz Forums 2000 (деталі)
  • PHP-інклюдинг в Mambo Serverstat (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in eyeOS (деталі)
  • Vulnerability in Password Reset Tool before 0.4.1 on Plone (деталі)
  • PHP remote file inclusion vulnerability in A-Blog 2 (деталі)
  • Декілька уразливостей в NX5Linx (деталі)

Shell injection в WordPress

23:22 23.07.2007

В WordPress виявлена Shell injection уразливість. Про що я згадував нещодавно (в останній версії WordPress 2.2.1 дана уразливість була виправлена). Remote shell injection дірка наявна в додатку PHPMailer, якого використовує Вордпрес та деякі інші движки.

Уразливі версії WP 2.2 та потенційно 2.1.x (гілка 2.0.x не вразлива, томущо не використовує PHPMailer).

Дана уразливість має місце в PHPMailer 1.7, коли налаштоване використання sendmail. В цьому разі віддалений нападник може виконувати довільні шел команди за допомогою шел метасимволів в функції SendmailSend в class.phpmailer.php.

Уразливості на www.extra.su

18:16 23.07.2007

04.03.2007

У листопаді, 22.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://www.extra.su. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

23.07.2007

XSS:

Дані уразливості вже виправлені.

Добірка уразливостей

16:41 22.07.2007

В даній добірці уразливості в веб додатках:

  • AJLogin v3.5 Remote Password Disclosure Vulnerability (деталі)
  • Updated geoip packages fix geoipupdate vulnerability (деталі)
  • Cross-site Scripting with Local Privilege Vulnerability in Yahoo Messenger (деталі)
  • edit-x ecommerce (include_dir) Remote File include (деталі)
  • Sami HTTP Server DoS (деталі)
  • Easy Banner Pro Version 2.8 <= Remote File Inclusion (деталі)
  • Multiple buffer overflows in Nickolas Grigoriadis Mini Web server (MiniWebsvr) before 0.05 (деталі)
  • Vulnerability in Security Images (com_securityimages) component for Joomla! (деталі)
  • Vulnerability in Classifieds (com_classifieds) component for Joomla! (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in DanPHPSupport 0.5 (деталі)
  • PHP remote file inclusion vulnerability in PHP System Administration Toolkit (PHPSaTK) (деталі)
  • Декілька уразливостей в Nuked-Klan (деталі)
  • Міжсайтовий скриптінг в Blojsom (деталі)
  • Vulnerability in the Utility Classes for IBM WebSphere Application Server (WAS) (деталі)
  • PHP remote file inclusion vulnerability in Brudaswen BrudaNews (деталі)

Нова уразливість на yandex.ru

19:35 21.07.2007

17.03.2007

У листопаді, 22.11.2006, я знайшов нову Cross-Site Scripting уразливість на http://yandex.ru - сайті відомої пошукової системи. Про що найближчим часом сповіщу адміністрацію Яндекса.

Раніше я вже писав про уразливості на Yandex та Cross-Site Scripting на Яндексі.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.07.2007

XSS:

Дана уразливість на blogs.yandex.ru вже виправлена.

Про ще одну уразливість в пошуці по блогам Яндекса я писав в записі MOSEB-07: Vulnerability at blogs.yandex.ru.

Добірка уразливостей

17:22 20.07.2007

В даній добірці уразливості в веб додатках:

  • NUNE News Script (custom_admin_path) Remote File Include Vulnerablity (деталі)
  • Uguestbook Remote Password Disclosure Vulnerability (деталі)
  • Webulas Remote Password Disclosure Vulnerability (деталі)
  • HarikaOnline v2.0 Remote Password Disclosure Vulnerability (деталі)
  • M-Core Remote Password Disclosure Vulnerability (деталі)
  • MitiSoft Remote Password Disclosure Vulnerability (деталі)
  • EMembersPro 1.0 Remote Password Disclosure Vulnerability (деталі)
  • Vulnerability in RS Gallery2 (com_rsgallery2) for Joomla! (деталі)
  • Vulnerability in RS Gallery2 component (com_rsgallery2) for Joomla! (деталі)
  • php інклюдинг в phpunity.postcard (деталі)
  • PHP-інклюдинг в Mambo MGM (деталі)
  • Directory traversal vulnerability in httpd in Rob Landley BusyBox (деталі)
  • PHP-інклюдинг в Dokeos (деталі)
  • PHP-інклюдинг в Claroline (деталі)
  • Updated webmin packages fix XSS vulnerability (деталі)

Редиректор в WordPress

23:15 19.07.2007

Деякий час тому в WordPress були знайдені редиректори - це такий клас уразливостей, про який я писав в статті Редиректори. Зараз розповім про один з редиректорів в WP (про два його варіанти), а пізніше розповім про інший.

Redirector:

Уразливість в скрипті wp-login.php (в двох частинах коду, тому можливі два варіанта атаки).

Основний:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua&action=logout
Тільки для залогінених користувачів:
http://site/wp-login.php?redirect_to=http://websecurity.com.ua

Даний редиректор знайшов mybeNi. Уразливими є всі наявні на даний час версії WordPress <= 2.2.1. Тому всі сайти на Вордпресі вразливі до даної атаки (доки не випрявлять цю уразливість).