Архів для категорії 'Уразливості'

Місяць ActiveX багів: перші десять днів

21:47 10.05.2007

Триває Місяць ActiveX багів. І його засновник продовжує інформувати про діри в ActiveX компонентах.

Як повідомляється на офіційному сайті Month of ActiveX Bugs, за перші десять днів було упобліковано деталі про одинадцять уразливостей.

  • MoAxB #01: PowerPointViewer.ocx 3.1 multiple methods DoS (деталі)
  • MoAxB #02: ExcelViewer.ocx 3.1 multiple methods DoS (деталі)
  • MoAxB #03: WordViewer.ocx 3.2 multiple methods DoS (деталі)
  • MoAxB #04: Office Viewer (OA.ocx v. 3.2) multiple methods DoS (деталі)
  • MoAxB #04 bonus: ActSoft DVD-Tools (dvdtools.ocx v. 3.8.5.0) Stack Overflow Exploit (деталі)
  • MoAxB #05: East Wind Software (advdaudio.ocx v. 1.5.1.1) ‘OpenDVD’ method Stack Buffer Overflow (деталі)
  • MoAxB #06: Sienzo Digital Music Mentor (DMM) 2.6.0.4 (DSKernel2.dll) multiple method local Stack Overflow Exploit (деталі)
  • MoAxB #07: Versalsoft HTTP File Uploader (UFileUploaderD.dll) ‘AddFile’ method Buffer Overflow (деталі)
  • MoAxB #08: SmartCode VNC Manager 3.6 (scvncctrl.dll) Denial of service (деталі)
  • MoAxB #09: BarCodeWiz ActiveX Control 2.0 (BarcodeWiz.dll) Remote Buffer Overflow Exploit (деталі)
  • MoAxB #10: RControl.dll v. 1.2.1.0 Denial of Service Exploit (деталі)

Чекаємо на наступні дні багів і нові дірки.

Уразливості на adbroker.ru

18:38 10.05.2007

06.02.2007

Продовжуючи тему уразливостей на adbroker.ru повідомлю, що у листопаді, 03.11.2006, я знайшов Cross-Site Scripting уразливості на відомому проекті http://adbroker.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Раніше я вже згадував про уразливості на adbroker.ru.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

10.05.2007

XSS:

POST запит на сторінці http://adbroker.ru/contact_us.php:
"><script>alert(document.cookie)</script>В полях: Имя, E-mail.

POST запит на сторінці http://adbroker.ru/contact_us.php:
</textarea><script>alert(document.cookie)</script>В полі: Вопрос.

Дані уразливості досі не виправлені.

Уразливість на linux.rambler.ru

23:38 09.05.2007

У січні, 03.01.2007, я знайшов Cross-Site Scripting уразливість на http://linux.rambler.ru - проекті компанії Раблер. Про що найближчим часом сповіщу адміністрацію проекту.

Деякий час тому я вже писав про чергову XSS уразливість на Рамблері.

Детальна інформація про уразливість з’явиться пізніше.

Добірка уразливостей

16:21 09.05.2007

В даній добірці уразливості в веб додатках:

  • Online BookMarks Multiple SQL Injection/XSS Vulnerabilities (деталі)
  • XSS vulnerability in error page of ISMail (деталі)
  • Metyus Okul Ynetim Sistemi V.1.0 (tr) Sql injection Vuln. (деталі)
  • listpics v5 (database access) (деталі)
  • BlueSocket web administration is vulnerable to XSS (деталі)
  • KhaledMuratList mdb (деталі)
  • Міжсайтовий скриптінг в PHP-Nuke MyHeadlines (деталі)
  • PHP remote file inclusion vulnerability in p4CMS 1.05 (деталі)
  • SQL-ін’єкція в Simple Machines Forum (деталі)
  • PHP remote file inclusion vulnerability in Thomas LETE WTools (деталі)

Уразливість на www.computerworld.com

19:35 08.05.2007

05.02.2007

У листопаді, 03.11.2006, я знайшов Cross-Site Scripting уразливість на http://www.computerworld.com - сайті відомого журналу Computerworld. Про що найближчим часом сповіщу адміністрацію сайта.

Причому на сайті цього журнала є окремий розділ Security. І навіть опублікована стаття про XSS уразливості: How to defeat the new No. 1 security threat: cross-site scripting (яку я саме зайшов почитати на сайті, та ще й знайшов в них уразливість). Як іронічно :D , уразливості (XSS) на сайтах де пишуть про ці самі уразливості. Дана ситуація вже не вперше, я писав про подібні випадки в записах Безпека сайтів про безпеку та Безпека сайтів про безпеку 2.

Детальна інформація про уразливість з’явиться пізніше.

08.05.2007

XSS:

Дана уразливість вже виправлена (в локальному пошуці по сайту). Причому зробили вони це повною заміною пошукового механізму на новий (від Гугла).

Добірка уразливостей

15:45 07.05.2007

В даній добірці уразливості в веб додатках:

  • Sun Java JRE Multiple Vulnerabilities (деталі)
  • XSS in JAB Guest Book (деталі)
  • Multiple bugs in TFT-Gallery (деталі)
  • Vt-Forum Lite System V.1.3 Xss Vuln. (деталі)
  • 2 xss Vulnerabilities in Script Mobile Ac4p.com (деталі)
  • SMF upload XSS vulnerability (деталі)
  • Переповнення буфера в модулі mod_tls в ProFTPD (деталі)
  • miniBB <= 2.0.2 (bb_func_txt.php) Remote File Include Exploit (деталі)
  • PHP-інклюдинг в MyBace Light Skript (деталі)
  • Multiple directory traversal vulnerabilities in Stefan Ernst Newsscript (aka WM-News) (деталі)

Уразливості в плагінах для WordPress №2

23:37 06.05.2007

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах wp-Table та myflash. Для котрих нещодавно з’явилися експлоіти. wp-Table - це плагін, що дозволяє створювати HTML таблиці, а myflash - це плагін, призначений для створення слайдшоу з флешек.

  • Wordpress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability (деталі)
  • Wordpress plugin myflash <= 1.00 (wppath) RFI Vulnerability (деталі)

Це Remote File Inclusion уразливості в обох плагінах. І користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливість на www.mozilla-team.org.ua

19:20 06.05.2007

04.02.2007

У листопаді, 03.11.2006, я знайшов з Cross-Site Scripting уразливість на http://www.mozilla-team.org.ua - сайті української команди локалізації продуктів Mozilla. Про що найближчим часом сповіщу адміністрацію сайта.

Цей сайт використовує движок WordPress (версїї WP 2.0), так що дана уразливість відноситься до всіх сайтів на цьому движку версії 2.0 (і потенційно всіх попередніх). Версії WordPress 2.0.3 та наступні вже не вразливі до даної уразливості.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

06.05.2007

XSS:

POST запит на сторінці www.mozilla-team.org.ua/wp-register.php:
"><script>alert(document.cookie)</script>
В полях: Ім’я користувача та E-Mail.

Дана уразливість (в обох полях) досі не виправлена. Детальніше про вказані дірки ви можете прочитати в записі XSS уразливості в WordPress 2.0. Власникам сайта www.mozilla-team.org.ua я радив би оновити движок (в нових версіях WP вже виправлені ці дірки).

Добірка уразливостей

16:10 05.05.2007

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress

23:38 04.05.2007

Раніше я вже писав про уразливості в плагінах для WordPress (і ще планую згадати про свої дослідження в цій сфері). Зокрема останнього разу я писав про Cross-Site Scripting в WP-PHPList - уразливість в плагіні для WP призначеному для роботи з розсилками на сайті.

Зараз повідомляю про уразливості в плагінах myGallery та wordTube для WordPress. Для котрих нещодавно з’явилися експлоіти. myGallery - це плагін, що призначений для управління зображеннями, а wordTube - це плагін, що дозволяє створити власний YouTube на своєму сайті.

  • Wordpress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability (деталі)
  • Wordpress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability (деталі)

Це Remote File Inclusion уразливості в обох плагінах. І користувачам даних плагінів варто оновити їх (або власноруч виправити дірки в скриптах). В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.