Архів для категорії 'Уразливості'

Добірка уразливостей

15:13 17.02.2007

В даній добірці уразливості в веб додатках:

  • omnistar article manager [multiples injection sql] (деталі)
  • WORK System E-Commerce (g_include) Remote File Inclusion Vulnerability (деталі)
  • encapscms 0.3.6 - Remote File Include by Firewall (деталі)
  • ELOG Web Logbook Remote Denial of Service Vulnerability (деталі)
  • Drake CMS v 0.2 XSS exploit (деталі)
  • Updated apache-mod_auth_kerb packages fixes DoS vulnerability (деталі)
  • SiteXpress SQL Injection (деталі)
  • Multiple PHP remote file inclusion in Lizge V.20 Web Portal (деталі)
  • PHP remote file inclusion vulnerability in dotProject (деталі)
  • SQL-ін’єкція в Cool Manager (деталі)

Уразливість на www.newson.info

19:18 16.02.2007

30.11.2006

У вересні, 27.09.2006, я знайшов Cross-Site Scripting уразливість на проекті http://www.newson.info (новинний сайт, на якому до речі є розділ Безпека). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

16.02.2007

XSS:

Дана уразливість досі не виправлена.

Уразливості в Yandex-Direct

23:30 15.02.2007

18.11.2006

Деякий час тому (у вересні) я знайшов XSS уразливість на itnews.com.ua. Після додаткового досліження вияснилось, что окрім власної XSS уразливісті на даному сайті, є також ще одна уразливість (Cross-Site Scripting) - в коді Яндекс-Директ.

Про даний тип уразливостей я вже згадув в записі Хакінг сайту через уразливості в коді зовнішніх систем (подібні уразливості мають місце і в кодах інших систем, в тому числі й систем контекстної реклами, про що я ще напишу додатково). Детальна інформація про дану уразливість з’явиться пізніше (одразу за інформацією про основну XSS уразливість на itnews.com.ua).

Яндексу потрібно слідкувати за використанням кода власної системи контекстної реклами (і не допускати подібних ситуацій).

15.02.2007

Cross-Site Scripting уразливість в Яндекс-Директ коді (XSS в DOM).

На веб сторінці з кодом даної системи контекстної реклами, наприклад на сторінці з пошуком по сайту (як це було на itnews.com.ua), в будь-якому з передаваємих скрипту параметрів (або навіть в усіх параметрах) може бути уразливість, наприклад в параметрі page. Якщо він не обробляється відповідним чином.

XSS в DOM:

Всі сайти які використовують Директ можуть бути уразливими. Тому треба обробляти всі параметри, що передаються скрипту системи контекстної реклами в коді веб сторінки.

Добірка уразливостей

18:17 15.02.2007

В даній добірці уразливості в веб додатках:

  • Kerio WebSTAR local privilege escalation (деталі)
  • Links smbclient command execution (деталі)
  • Selenium FTP Server Directory Traversal (деталі)
  • Wheatblog [multiple xss (post) & full path disclosure] (деталі)
  • Conxint FTP MKD DIR and GET Directory Transversal (деталі)
  • LandShop Real Estate [multiple injection sql & xss] (деталі)
  • bitweaver <=1.3.1 [injection sql (post) & xss (post)] (деталі)
  • PHP-інклюдинг в Empire CMS (деталі)
  • MySQL before 5.0.25 and 5.1 before 5.1.1 vulnerability (деталі)
  • PHP include in the mosListMessenger Component for Mambo and Joomla! (деталі)

XSS уразливості в WordPress 2.0

21:49 14.02.2007

В листопаді минулого року (03.11.2006) я знайшов Cross-Site Scripting уразливості в движку WordPress 2.0. Дані уразливості зокрема я знайшов на сайті www.mozilla-team.org.ua (про що я писав нещодавно), адмінам якого я повідомив, і вони працюють над виправленням (планують оновити движок на більш нову версію).

Уразливими є версії WordPress 2.0 та потенційно 2.0.1 і 2.0.2. WP 2.0.3 вже не вразливий. Як і всі наступні версії WordPress: 2.0.4, 2.0.5, 2.0.6, 2.0.7, 2.1 (нещодавно як раз вийшов WordPress 2.1).

XSS:

Уразливості в файлі wp-register.php.

POST запит на сторінці http://site/wp-register.php:

"><script>alert(document.cookie)</script>В полях: Ім’я користувача та E-Mail.

Це лише деякі з уразливостей в движку WordPress, що були в попередніх версіях движка, які я не використовував (сам почав використовувати WP з версії 2.0.3), але котрі знаходив на різних сайтах в Мережі. І це окрім тих уразливостей, які я знайшов у наступних версіях движка, про які я писав: Численні уразливості в WordPress, Нові уразливості в WordPress, Чергові уразливості в WordPress.

Уразливість на www.geos-inform.com

17:44 14.02.2007

29.11.2006

У вересні, 27.09.2006, я знайшов Cross-Site Scripting уразливість на http://www.geos-inform.com - сайті секюріти компанії Геос-Інформ (яка займається інформаційною безпекою та випускає технічні засоби захисту інформації). Про що найближчим часом сповіщу адміністрацію сайту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.02.2007

XSS:

Дані уразливості досі не виправлені.

Добірка уразливостей

17:25 13.02.2007

В даній добірці уразливості в веб додатках:

  • Speedwiki 2.0 Arbitrary File Upload Vulnerability (деталі)
  • Sun Java JRE Swing Library Applet Security Bypass (деталі)
  • Abarcar Realty Portal [injection sql] (деталі)
  • Portix-PHP [login bypass & xss (post)] (деталі)
  • Y.A.N.S sql injection (деталі)
  • PhpMyChat <= 0.14.5 Source Code Disclosure Vulnerability (деталі)
  • PhpMyChat Plus <= 1.9 Multiple Source Code Disclosure Vulnerabilities (деталі)
  • Міжсайтовий скриптінг в MojoGallery (деталі)
  • MySQL before 4.1.21, 5.0 before 5.0.25, and 5.1 before 5.1.12 vulnerability (деталі)
  • PHP-інклюдинг в docpile:we (деталі)

Уразливості на itnews.com.ua

18:36 12.02.2007

18.11.2006

У вересні, 16.09.2006, я знайшов Cross-Site Scripting уразливості на популярному проекті http://itnews.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

12.02.2007

XSS:

Обидві уразливості вже виправлені. Як у власному коді (XSS), так і коді Яндекс-Директ (XSS в DOM).

Добірка уразливостей

15:16 11.02.2007

В даній добірці уразливості в веб додатках:

  • GraphicsMagick: PALM and DCM buffer overflows (деталі)
  • gtcatalog <= 0.9.1 (index.php) Remote File Include Vulnerability (деталі)
  • LetterIt v2 (inc/session.php) Remote File Include Vulnerability (деталі)
  • TFTPD32 v3.01 TFTP Server Long File Name Buffer Overflow Vulnerability (деталі)
  • FreeWebshop <=2.2.2 [local file include & xss] (деталі)
  • RSS Injection in Sage part 2 (деталі)
  • Immediacy .NET CMS possibly vulnerable to Cross Site Scripting through a malformed cookie (деталі)
  • SQL injection vulnerability in Cool Manager and Cool Messenger Office/School Server (деталі)
  • CRLF injection vulnerability in CGI-Rescue Mail F/W System (деталі)
  • Розкриття даних в SquirrelMail (деталі)

Уразливість на www.a-counter.com

17:23 10.02.2007

17.11.2006

У вересні, 23.09.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.a-counter.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

10.02.2007

На прохання адміністрації сайта деталі про уразливість не будуть опубліковані.

До речі, дана уразливість вже виправлена.