Архів для категорії 'Уразливості'

Уразливість на realmusic.ru

20:09 28.05.2007

12.02.2007

У листопаді, 10.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://realmusic.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.05.2007

XSS:

Дана уразливість досі не виправлена. В своєму пошуковці адміни лише зробили обмеження на 50 символів в ключовому слові. Котре з легкістю обходиться (в редиректорі та html включенні).

Local file include та Directory traversal в WordPress

23:40 27.05.2007

Під час дослідження уразливості в плагіни Akismet для WordPress 2.1.3 (про котру я писав), 16.05.2007, я виявив нову уразливість в движку WordPress. На додаток до вже згаданих уразливостей в движку Вордпрес, котрі я знайшов в минулому році.

Тоді я виявив Local file include та Directory traversal уразливість в WP. Дірку виявив в себе на локалхості (під Windows XP) в файлі plugins.php.

Local file include та Directory traversal:

http://site/wp-admin/plugins.php?page=\..\..\file.php
http://site/wp-admin/plugins.php?page=\..\..\.htaccess

Уразливість має місце в WordPress 2.0.3 (і потенційно в наступних версіях). Як я виявив пізніше, також вразливі WP 2.0.11 та попередні версії.

Скоріше за все уразливість працює лише на Windows системах (в котрих використовуються зворотні слеши). На Linux дана уразливість не спрацьовує. Виходить, що під Віндовс фільтри движка не спрацьовують.

Добірка уразливостей

16:27 27.05.2007

В даній добірці уразливості в веб додатках:

  • mxBB Module Charts <= 1.0.0(module_root_path) Remote File Include Vulnerability (деталі)
  • Bandsite portal system Admin Added Access (деталі)
  • mxBB Module WebLinks <= 2.05(mx_root_path) Remote File Include Vulnerability (деталі)
  • SiteCatalyst Web Login Cross Site Vulrnabilities (деталі)
  • Contra Haber Sistemi v1.0 SqL Injection Vuln. (деталі)
  • Dog(antepe Ziyareti Defteri (tr) Sql Injection Vuln. (деталі)
  • SQL-ін’єкція в ICBlogger (деталі)
  • Vulnerability in Bluview Blue Magic Board (aka BMForum) (деталі)
  • Обхід обмежень безпеки в Web Dictate (деталі)
  • SQL injection vulnerability in DCP-Portal SE 6.0 (деталі)

Уразливості на tv.uaportal.com

18:28 26.05.2007

18.02.2007

У листопаді, 08.11.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://tv.uaportal.com. Про що найближчим часом сповіщу адміністрацію проекту.

Нещодавно я вже писав про уразливості на job.uaportal.com - іншому проекті Українського портала.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

26.05.2007

XSS:

Дані уразливості вже виправлені. Але не повністю. І при невеличкій модифікації остання з наведених дірок знову працює (приклад для Internet Explorer).

XSS:

Адмінам ЮАпорталу варто більш якісно виправляти уразливості. Враховуючи при цьому можливості обходу фільтрів, тому й потрібно покращувати (регулярно) власні фільтри та серйозно займатися безпекою свого порталу.

Уразливості в WP-ContactForm

23:20 25.05.2007

12.05.2007

Про уразливості в плагінах Вордпреса я пишу регулярно. Зокрема про ті дірки, що знаходжу сам. Останнього разу я писав про Cross-Site Scripting в WP-PHPList, а зараз розповім про уразливості в плагіні WP-ContactForm.

В минулому та цьому році при проведенні соціального секюріті аудита, котрим займаюся щоденно, я неодноразово виявляв уразливості в контактних формах плагіна WP-ContactForm. В контактних формах я взагалі часто знаходжу дірки, але на деяких сайтах (на движку WP) уразливості були саме в цьому плагіні. Наприклад, на saitodel.com.

WP-ContactForm - це плагін для WordPress, який надає можливість створювати контакту форму для відправки повідомлень на емайл.

Деталі уразливостей з’являться пізніше, спочатку повідомлю розробникам плагіна.

25.05.2007

XSS:

POST запит на сторінці http://site/contact/:

"><script>alert(document.cookie)</script>В полях: Ваше имя, Ваш е-mail, Ваш тел., Ваш веб-сайт.

</textarea><script>alert(document.cookie)</script>В полі: Ваше сообщение.

Розробнику плагіна WP-ContactForm я вже давно повідомив про ці дірки. Можете або виправити уразливості власноруч, або очікуйте нової версії плагіна з виправленням даних уразливостей.

Добірка уразливостей

16:47 25.05.2007

В даній добірці уразливості в веб додатках:

  • GenesisTrader v1.0 - Multiple Vulnerabilities (деталі)
  • Численні уразливості в randshop 1.2 (деталі)
  • BLOG:CMS Remote file include Vulnerability (деталі)
  • Web Apps- Rad Upload Version 3.02 Remote File Include Vulnerability (деталі)
  • w3m Certificate Handling Format String Vulnerability (деталі)
  • mxBB Module Meeting <= 1.1.2(meeting_constants.php) Remote File Include (деталі)
  • Розкриття даних в microforum (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Blojsom 2.31 (деталі)
  • Directory traversal vulnerability in Blojsom 2.30 (деталі)
  • PHP remote file inclusion vulnerability in Jule Slootbeek phpQuiz 0.01 (деталі)

Нова уразливість на www.mignews.com

19:40 24.05.2007

10.02.2007

У листопаді, 08.11.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.mignews.com (онлайн ЗМІ). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже писав про уразливість на www.mignews.com.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

24.05.2007

XSS:

Уразливість вже виправлена.

Уразливості в плагінах для WordPress №3

23:45 23.05.2007

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірку в іншому плагіні для WP.

Цього разу повідомляю про уразливості в плагіні Akismet, що постачається з WordPress 2.1.3. Akismet - це анти-спам плагін, що входить в стандартну поставку WP.

Користувачам даного плагіна варто або оновити його (виправлення вже доступно), або власноруч виправити дірку. В якості тимчасового рішення, поки не буде виправлений чи оновлений плагін, можна його виключити в адмінці.

Добірка уразливостей

16:27 23.05.2007

В даній добірці уразливості в веб додатках:

  • Messageriescripthp SQL Injection and Cross-Site Scripting (деталі)
  • Updated squirrelmail packages fix vulnerabilities (деталі)
  • b2evolution “inc_path” File Inclusion Vulnerability (деталі)
  • Drupal Chatroom Module Session ID Information Disclosure (деталі)
  • shopsite advisory (деталі)
  • Drupal Help Tip Module Multiple Vulnerabilities (деталі)
  • Численні уразливості в Mailman (деталі)
  • Vulnerability in SQL-Ledger before 2.4.4 (деталі)
  • RaidenHTTPD 1.1.49 “SoftParserFileXml” Parameter Handling File Inclusion Exploit (деталі)
  • PHP-інклюдинг в FlashChat (деталі)

Місяць ActiveX багів: другі десять днів

23:33 22.05.2007

Триває Місяць ActiveX багів. І його засновник продовжує інформувати про діри в ActiveX компонентах.

Як повідомляється на офіційному сайті Month of ActiveX Bugs, за другі десять днів було упобліковано деталі про дванадцять уразливостей.

  • MoAxB #11: Morovia Barcode ActiveX Professional Arbitrary file overwrite (деталі)
  • MoAxB #11 Bonus: GDivX Zenith Player AviFixer Class ActiveX BOF (деталі)
  • MoAxB #12: PrecisionID Barcode ActiveX (PrecisionID_DataMatrix.DLL) 1.3 Denail of Service (деталі)
  • MoAxB #13: ID Automation Linear Barcode ActiveX Control (IDAutomationLinear6.dll) v. 1.6.0.5 DoS (деталі)
  • MoAxB #14: Clever Database Comparer ActiveX version 2.2 Remote Buffer Overflow Exploit (деталі)
  • MoAxB #15: DB Software Laboratory DeWizardX (DEWizardAX.ocx) Remote Arbitrary File Overwrite (деталі)
  • MoAxB #16: IE 6 PrecisionID Barcode ActiveX 1.9 0day (PrecisionID_Barcode.dll) Denail of Service (деталі)
  • MoAxB #16 Bonus: IE 6 PrecisionID Barcode ActiveX 1.9 0day (PrecisionID_Barcode.dll) Remote Arbitrary File Overwrite (деталі)
  • MoAxB #17: Sienzo Digital Music Mentor (DMM) 2.6.0.4 (ltmm15.dll) Buffer Overflow Exploit (деталі)
  • MoAxB #18: LeadTools JPEG 2000 COM Objejct (LTJ2K14.ocx v. 14.5.0.35) Remote Stack-Based Buffer Overflow (деталі)
  • MoAxB #19: LeadTools Thumbnail Browser Control (lttmb14E.ocx v. 14.5.0.44) Remote Stack-Based Buffer Overflow (деталі)
  • MoAxB #20: LeadTools Raster Thumbnail Object Library (LTRTM14e.DLL v. 14.5.0.44) Remote Stack-Based Buffer Overflow (деталі)

Чекаємо на наступні дні багів і нові дірки.