Архів для категорії 'Уразливості'

Уразливість на www.rian.ru

23:21 31.05.2007

17.02.2007

У листопаді, 11.11.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.rian.ru - РІА Новини (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

31.05.2007

XSS:

Дана уразливість була виправлена. Але 14.12.2006 в цьому ж локальному пошуці я знайшов іншу уразливість.

XSS:

Дана уразливість досі не виправлена. Зазначу, що даний пошук базується на Яndex.Server (і про уразливості в цьому пошуковці на інших сайтах я неодноразово писав).

Добірка уразливостей

19:41 31.05.2007

В даній добірці уразливості в веб додатках:

  • cwmVote 1.0 File Include Vulnerability (деталі)
  • PHPFanBase (protection.php) Remote File Include Vulnerability (деталі)
  • Azucar CMS <= 1.3 (_VIEW) Remote File Include Vulnerability (деталі)
  • phpProfiles <= 3.1.2b Multiple Remote File Include Vulnerabilities (деталі)
  • Paristemi 0.8.3b (buycd.php) Remote File Include Vulnerability (деталі)
  • Valdersoft Shopping Cart v3.0 (E-Commerce Software)*****[ commonIncludePath ] Remote File Include (деталі)
  • PHP remote file inclusion vulnerability in Claroline (деталі)
  • PHP remote file inclusion vulnerability in TeamCal Pro (деталі)
  • Multiple cross-site scripting vulnerabilities in DCP-Portal SE 6.0 (деталі)
  • PHP-інклюдинг в Akarru Social BookMarking Engine (деталі)

Добірка уразливостей

17:52 29.05.2007

В даній добірці уразливості в веб додатках:

  • RateMe <= all versions => ( main.inc.php ) Remote File Include Vulnerability (деталі)
  • WebCalendar >=1.0 Cross-Site Scripting Vulnerabilities (деталі)
  • HyperVM Cross-Site Scripting (деталі)
  • Novell NetWare Welcome web-app Cross-Site Scripting Vulnerability (деталі)
  • eyeOS File Upload Vulnerability (деталі)
  • cwmExplorer 1.0 (show_file) Source Code Disclosure Vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in DCP-Portal SE 6.0 (деталі)
  • PHP-інклюдинг в phpFullAnnu (деталі)
  • mod_auth_kerb security update (деталі)
  • PHP-інклюдинг в Beautifier (деталі)

Уразливість на realmusic.ru

20:09 28.05.2007

12.02.2007

У листопаді, 10.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://realmusic.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.05.2007

XSS:

Дана уразливість досі не виправлена. В своєму пошуковці адміни лише зробили обмеження на 50 символів в ключовому слові. Котре з легкістю обходиться (в редиректорі та html включенні).

Local file include та Directory traversal в WordPress

23:40 27.05.2007

Під час дослідження уразливості в плагіни Akismet для WordPress 2.1.3 (про котру я писав), 16.05.2007, я виявив нову уразливість в движку WordPress. На додаток до вже згаданих уразливостей в движку Вордпрес, котрі я знайшов в минулому році.

Тоді я виявив Local file include та Directory traversal уразливість в WP. Дірку виявив в себе на локалхості (під Windows XP) в файлі plugins.php.

Local file include та Directory traversal:

http://site/wp-admin/plugins.php?page=\..\..\file.php
http://site/wp-admin/plugins.php?page=\..\..\.htaccess

Уразливість має місце в WordPress 2.0.3 (і потенційно в наступних версіях). Як я виявив пізніше, також вразливі WP 2.0.11 та попередні версії.

Скоріше за все уразливість працює лише на Windows системах (в котрих використовуються зворотні слеши). На Linux дана уразливість не спрацьовує. Виходить, що під Віндовс фільтри движка не спрацьовують.

Добірка уразливостей

16:27 27.05.2007

В даній добірці уразливості в веб додатках:

  • mxBB Module Charts <= 1.0.0(module_root_path) Remote File Include Vulnerability (деталі)
  • Bandsite portal system Admin Added Access (деталі)
  • mxBB Module WebLinks <= 2.05(mx_root_path) Remote File Include Vulnerability (деталі)
  • SiteCatalyst Web Login Cross Site Vulrnabilities (деталі)
  • Contra Haber Sistemi v1.0 SqL Injection Vuln. (деталі)
  • Dog(antepe Ziyareti Defteri (tr) Sql Injection Vuln. (деталі)
  • SQL-ін’єкція в ICBlogger (деталі)
  • Vulnerability in Bluview Blue Magic Board (aka BMForum) (деталі)
  • Обхід обмежень безпеки в Web Dictate (деталі)
  • SQL injection vulnerability in DCP-Portal SE 6.0 (деталі)

Уразливості на tv.uaportal.com

18:28 26.05.2007

18.02.2007

У листопаді, 08.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://tv.uaportal.com. Про що найближчим часом сповіщу адміністрацію проекту.

Нещодавно я вже писав про уразливості на job.uaportal.com - іншому проекті Українського портала.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.05.2007

XSS:

Дані уразливості вже виправлені. Але не повністю. І при невеличкій модифікації остання з наведених дірок знову працює (приклад для Internet Explorer).

XSS:

Адмінам ЮАпорталу варто більш якісно виправляти уразливості. Враховуючи при цьому можливості обходу фільтрів, тому й потрібно покращувати (регулярно) власні фільтри та серйозно займатися безпекою свого порталу.

Уразливості в WP-ContactForm

23:20 25.05.2007

12.05.2007

Про уразливості в плагінах Вордпреса я пишу регулярно. Зокрема про ті дірки, що знаходжу сам. Останнього разу я писав про Cross-Site Scripting в WP-PHPList, а зараз розповім про уразливості в плагіні WP-ContactForm.

В минулому та цьому році при проведенні соціального секюріті аудита, котрим займаюся щоденно, я неодноразово виявляв уразливості в контактних формах плагіна WP-ContactForm. В контактних формах я взагалі часто знаходжу дірки, але на деяких сайтах (на движку WP) уразливості були саме в цьому плагіні. Наприклад, на saitodel.com.

WP-ContactForm - це плагін для WordPress, який надає можливість створювати контакту форму для відправки повідомлень на емайл.

Деталі уразливостей з’являться пізніше, спочатку повідомлю розробникам плагіна.

25.05.2007

XSS:

POST запит на сторінці http://site/contact/:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш е-mail, Ваш тел., Ваш веб-сайт.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Розробнику плагіна WP-ContactForm я вже давно повідомив про ці дірки. Можете або виправити уразливості власноруч, або очікуйте нової версії плагіна з виправленням даних уразливостей.

Добірка уразливостей

16:47 25.05.2007

В даній добірці уразливості в веб додатках:

  • GenesisTrader v1.0 - Multiple Vulnerabilities (деталі)
  • Численні уразливості в randshop 1.2 (деталі)
  • BLOG:CMS Remote file include Vulnerability (деталі)
  • Web Apps- Rad Upload Version 3.02 Remote File Include Vulnerability (деталі)
  • w3m Certificate Handling Format String Vulnerability (деталі)
  • mxBB Module Meeting <= 1.1.2(meeting_constants.php) Remote File Include (деталі)
  • Розкриття даних в microforum (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Blojsom 2.31 (деталі)
  • Directory traversal vulnerability in Blojsom 2.30 (деталі)
  • PHP remote file inclusion vulnerability in Jule Slootbeek phpQuiz 0.01 (деталі)

Нова уразливість на www.mignews.com

19:40 24.05.2007

10.02.2007

У листопаді, 08.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.mignews.com (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.mignews.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.05.2007

XSS:

Уразливість вже виправлена.