Архів для категорії 'Уразливості'

Уразливості на myspace.com

20:45 19.04.2007

08.04.2007

Вчора, 07.04.2007, я знайшов Cross-Site Scripting (XSRF + XSS) уразливості на популярному порталі http://myspace.com. Про що найближчим часом сповіщу адміністрацію порталу.

Також учора я вислав деталі про ці уразливості організаторам проекту Місяць багів в MySpace. Тому, у проекта MOMB з’явилися нові кандидати в баги Майспейса ;-) . Таким чином я вніс свій внесок в дану акцію.

Детальна інформація про уразливості з’явиться пізніше.

19.04.2007

XSS:

POST запит в полях Password та Confirm Password на сторінці http://signup.myspace.com/index.cfm?fuseaction=comedianJoin:
"><script>alert(document.cookie)</script>

Дані уразливість досі не виправлені.

Для цих уразливостей я також приготував PoC/Exploit: MySpace_XSS_exploit

Також інформація про дану уразливість була оприлюднена на вісімнадцятий день Місяця багів в MySpace. Організаторам даної акції я раніше вислав деталі про дані дірки.

Місяць багів в MySpace: день сімнадцятий та вісімнадцятий

17:52 19.04.2007

Триває Місяць багів в MySpace. І його засновники продовжують інформувати про діри в безпеці MySpace.

Як повідомляється на офіційному сайті Month of MySpace Bugs, позавчора та учора, на сімнадцятий та вісімнадцятий дні були упобліковані деталі про дві уразливості (+ один бонусний баг).

  • MOMBY-00001101: Cleartext Password Recovery via E-Mail (деталі)
  • MOMBY-00001110: Careless Myspace Credential Theft (And comedianJoin XSS) (деталі)

Перший баг - це особливість роботи системи відновлення паролів на Майспейсі (це не стільки баг, скільки помилка констурукції - design flaw), котра може бути використана проти користувача порталу.

Другий баг - це добірка з двох багів. Credential Theft - це продовження попереднього багу з системою Password Recovery. Цього разу чергова помилка констурукції знаходиться в системі зміни емайла. І якщо використовуючи перший баг можна отримати доступ до акаунта користувача порталу, то з другим багом можна повністю захопити акаунт (і ускладнити можливість його поверення законному власнику). Бонусний баг comedianJoin XSS - це знайдені мною уразливості на myspace.com.

Сімнадцятий та вісімнадцятий дні Місяця багів в MySpace видалися цікавими і спекотними. Чекаємо на наступний день багів.

Добірка уразливостей

17:51 18.04.2007

В даній добірці уразливості в веб додатках:

  • General Shopping Cart SQL Injection Vulnerability (деталі)
  • Clickblog Sql Injection (деталі)
  • ColdFusion MX7 - Multiple Vulnerabilities (деталі)
  • Unauthenticated access to IBM WebSphere Host On-Demand administration pages (деталі)
  • Admin Hacks List v1.20 Remote SQL Injection Vulnerability (деталі)
  • com_flyspray Mambo Com. <= 1.0.1 Remote File Disclosure Vulnerability (деталі)
  • PHP-інклюдинг в MiniBill (деталі)
  • CRLF injection vulnerability in Mailman (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in PhotoKorn Gallery (деталі)
  • PHP remote file inclusion vulnerability in Somery (деталі)

Уразливість на edu.meta.ua

21:31 17.04.2007

25.01.2007

У жовтні, 29.10.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://edu.meta.ua - пошук по рефератам від Мети. Про що найближчим часом сповіщу адміністрацію проекту.

Останній раз стосовно онлайн сервісів компанії Мета я згадував про уразливість на forum.meta.ua.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.04.2007

XSS:

Дана уразливість вже виправлена.

Місяць багів в MySpace: день п’ятнадцятий та шістнадцятий

17:46 17.04.2007

Триває Місяць багів в MySpace. І його засновники продовжують інформувати про діри в безпеці MySpace.

Як повідомляється на офіційному сайті Month of MySpace Bugs, позавчора та учора, на п’ятнадцятий та шістнадцятий дні були упобліковані деталі про одну уразливість.

  • Advisory MOMBY-00001100: Clickable “returnPath” XSS (деталі)

Це баг лише за вчорашній день, а ось позавчора засновники MOMB відпочивали (на вихідних), тому й не опублікували інформації про наступний баг.

П’ятнадцятий та шістнадцятий дні Місяця багів в MySpace видалися відносно цікавими. Чекаємо на наступний день багів.

Добірка уразливостей

17:31 16.04.2007

В даній добірці уразливості в веб додатках:

  • 2X ThinClientServer Create Admin Account Replay Vulnerability (деталі)
  • Siap Cms Sql Injection (login.asp) (деталі)
  • Wisi Portal [Sql Injection By Jesus Tovar] (деталі)
  • mAlbum v0.3 local file inclusion (деталі)
  • ClickGallery Sql Injection (деталі)
  • Evolve shopping cart SQL Injection Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in John Lim ADOdb (деталі)
  • Unrestricted file upload vulnerability in vtiger CRM 4.2.4 (деталі)
  • Multiple vulnerabilities in SnapGear (деталі)
  • Інклюдинг локальних файлів в phpGroupWare (деталі)

Уразливість на www.picosearch.com

20:49 15.04.2007

24.01.2007

У жовтні, 28.10.2006, я знайшов Cross-Site Scripting уразливість на сайті http://www.picosearch.com. Про що найближчим часом сповіщу адміністрацію сайта.

PicoSearch - це сервіс надання пошуку по сайту. І зокрема XSS уразливість на сайті picosearch.com, послугами якого користуєтсья секюріті компанія Cenzic - розробник сканера уразливостей Hailstorm. Тому можна сказати, що незважаючи не те, що уразливість на іншому домені, ця діра відноситья до сайту Cenzic, раз вони використовують движок PicoSearch.

Детальна інформація про уразливість з’явиться пізніше.

15.04.2007

XSS:

http://www.cenzic.com

http://www.picosearch.com

Дана уразливість вже виправлена. Але не до кінця: при невеличкій модифікації, уразливість знову працює (на цей раз при наведенні курсором - onMouseOver).

XSS:

http://www.cenzic.com

http://www.picosearch.com

PicoSearch та Cenzic слід краще виправляти уразливості (а також не забувати дякувати людям, котрі повідомляють їм про уразливості).

Місяць багів в MySpace: день тринадцятий та чотирнадцятий

18:25 15.04.2007

Триває Місяць багів в MySpace. І його засновники продовжують інформувати про діри в безпеці MySpace.

Як повідомляється на офіційному сайті Month of MySpace Bugs, позавчора та учора, на тринадцятий та чотирнадцятий дні були упобліковані деталі про одну уразливість.

  • MOMBY-00001011: XSS “Space Invader” Evasion (деталі)

Дана уразливість була знайдена мною - про цю уразливість на myspace.com я згадув учора. В даному випадку для обходу фільтрів Майспейса і виконання XSS використовувалася розроблена мною техніка спейс-хакінгу (space-hack technique).

Це баг лише за позавчорашній день, а ось учора засновники MOMB вирішили відпочити, тому й не опублікували інформації про наступний баг.

Тринадцятий та чотирнадцятий дні Місяця багів в MySpace видалися цікавими. Чекаємо на наступний день багів.

Добірка уразливостей

16:28 14.04.2007

В даній добірці уразливості в веб додатках:

  • MidiCart ASP Plus Shopping Cart SQL Injection (деталі)
  • Wolflab Burning Board Lite 1.0.2 two sql injections (деталі)
  • mmgallery Multiple vulnerabilities (деталі)
  • Cross site scripting & fullpath disclosure in Simple PHP Gallery 1.1 (деталі)
  • Active PHP Bookmarks (apb.php) Remote file include (деталі)
  • a-ConMan <= v3.2beta Remote File Inclusion (деталі)
  • PHP remote file inclusion vulnerability in AnnonceV (aka annoncesV) 1.1 (деталі)
  • PHP remote file inclusion vulnerability in Pheap 1.2 (деталі)
  • Розкриття даних в DUpoll (деталі)
  • SQL-ін’єкція в JS ASP Faq Manager (деталі)

Уразливості на www.vor.ru

21:48 13.04.2007

26.01.2007

У жовтні, 28.10.2006, я знайшов декілька уразливостей на поулярному проекті http://www.vor.ru (Радіо Голос Росії). Це Cross-site Scripting, Full path disclosure, Directory Traversal і PHP Include узазливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

13.04.2007

XSS:

Дана уразливість вже виправлена, але я так підозрюю, що випадково (під час технічних робіт над сайтом). Бо інші уразливості так і не були виправлені.

XSS:

Full path disclosure:

http://www.vor.ru/index_req/lib/print.php?view=news3-&id=281

Directory Traversal і PHP Include:

http://www.vor.ru/index_req/lib/print.php?view=../..&id=281

Дані уразливості досі не виправлені.