Архів для категорії 'Уразливості'

Добірка уразливостей

14:47 03.12.2006

В даній добірці уразливості в веб додатках:

  • Iono all version fullpath disclosure (деталі)
  • Xeobook <= 0.93 Multiple SQL Injection Vulnerabilities (деталі)
  • XeoPort <= 0.81 SQL Injection Vulnerability (деталі)
  • @lex Guestbook <=(ModeliXe.php) Remote File Inclusion Exploit (деталі)
  • EXlor 1.0 (/fonctions/template.php) Remote File Include Vulnerability (деталі)
  • Multiple XSS Vulnerability in Gcontact (деталі)
  • TorrentFlux startpop.php torrent Script Insertion (деталі)
  • news7 <= (news.php) Remote File Inclusion Exploit (деталі)
  • Vulnerability in Barracuda Spam Firewall (BSF) (деталі)
  • SQL-ін’єкція в E Annu (деталі)

Уразливість на www.archive.org

18:30 02.12.2006

28.10.2006

В минулому місяці, 07.09.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://www.archive.org. Про що вже попередньо сповістив і найближчим часом повідомлю деталі адміністрації проекту.

Про попередню уразливість на даному проекті я писав раніше (Уразливість на archive.org).

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

02.12.2006

XSS:

Дана уразливість досі не виправлена. Хоча адміни вже виправили попередню уразливість на archive.org. Тепер потрібно і новою уразливістю зайнятися.

Добірка уразливостей

15:13 01.12.2006

В даній добірці уразливості в веб додатках:

  • CMS contenido Remote File Inclusion (деталі)
  • miniBB keyword_replacer <= 1.0 [pathToFiles] Remote File Include Vulnerability (деталі)
  • Open Conference Systems <= 1.1.3 Remote File Inclusion (деталі)
  • phpMyConferences <= 8.0.2 Remote File Inclusion (деталі)
  • Genepi <= 1.6 [topdir] Remote File Include Vulnerability (деталі)
  • ExtCalThai_Component <= 0.9.1 Remote File Inclusion (деталі)
  • Security Suite IP Logger Remote File Inclusion (деталі)
  • Security Suite IP Logger Remote File Inclusion (деталі)
  • EC-CUBE Unspecified Cross-Site Scripting Vulnerability (деталі)
  • mxBB calsnails module 1.06 Remote File Inclusion Vulnerability (деталі)

Уразливість на aport.ru

19:45 30.11.2006

04.11.2006

У вересні, 12.09.2006, я знайшов Cross-Site Scripting уразливість на відомій пошуковій системі http://aport.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

Про проблеми з безпекою в пошукових системах я вже писав раніше (Поширені уразливості в пошукових системах).

30.11.2006

XSS:

Дані уразливості досі не виправлені. Хоча деякий час тому представники Апорта відповіли мені, що вони займаються цією проблемою.

Добірка уразливостей

14:50 29.11.2006

В даній добірці уразливості в веб додатках:

  • “Call-Center-Software” Multiple Security Issues (деталі)
  • XeoPort <= 0.81 SQL Injection Vulnerability (деталі)
  • Xeobook <= 0.93 Multiple SQL Injection Vulnerabilities (деталі)
  • SmartyValidate-2.8 Vulnerability (деталі)
  • AlberT-EasySite <= 1.0.a5 Remote File Inclusion (деталі)
  • Noah’s Classifieds Cross Site Scripting Vulnerability (деталі)
  • gcards (languagefile) <= Remote File Include (деталі)
  • Jinzora <= 2.1 Remote File Inclusion (деталі)
  • Міжсайтовий скриптінг та SQL-ин’єкція в GasteChaos (деталі)
  • PHP remote file inclusion vulnerability in WoWRoster 1.5.1 (деталі)

Уразливості на addons.miranda-im.org

19:52 28.11.2006

26.10.2006

В минулому місяці, 07.09.2006, я знайшов 4 Cross-Site Scripting уразливості на відомому проекті http://addons.miranda-im.org - веб сайті інтернет пейджера Miranda (яким я сам користуюсь). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

28.11.2006

XSS:

Дані уразливості досі не виправлені. І до сих пір на сайті, завдяки добрим адмінам, доступна уразлива сторінка з PR4 (про подібні випадки я не однаразово згадував, просто на PR не акцентував увагу), що може стати комусь у нагоді. І поки адміни не виправлять уразливості на сайті, відвідувачам addons.miranda-im.org слід бути обережними.

Добірка уразливостей

14:40 26.11.2006

В даній добірці уразливості в веб додатках:

  • 7 php scripts File Inclusion / Source disclosure Vuln (деталі)
  • MysqlDumper Version 1.21 b6 Xss Vulnerability (деталі)
  • zenphoto Multiple Path Disclosure and Cross Site Scripting Vulnerabilities (деталі)
  • Exploits Minichat v6 Remote File Include (деталі)
  • SH-News (RFI) (деталі)
  • Download-Engine Remote File Include (деталі)
  • Download-Engine Remote File Include (деталі)
  • Softerra. PHP Developer Library (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Knusperleicht FileManager 1.2 (деталі)
  • PHP-інклюдинг в ME Download System (деталі)

Уразливості на bezpeka.com

16:40 25.11.2006

24.10.2006

В минулому місяці, 05.09.2006, я знайшов Cross-Site Scripting уразливості на популярному секюріті проекті http://bezpeka.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

25.11.2006

XSS:

На сторінці http://bezpeka.com/ru/search/ при відправлені POST запиту (в поле “Найти”):
"><script>alert(document.cookie)</script>

На сторінці http://bezpeka.com/en/search/ при відправлені POST запиту (в поле “Find”):
"><script>alert(document.cookie)</script>

Уразливості вже виправлені.

Уразливість на www.fbi.gov

22:39 24.11.2006

24.11.2006

Силовим структурам США варто серйозно слідкувати за безпекою власних сайтів. Раніше я вже згадував про уразливість на www.nsa.gov. На цей раз повідомляю про Cross-Site Scripting уразливість на сайті FBI (Federal Bureau of Investigation) :-) .

Уразливість в редиректорі на сайті ФБР. І адмінам сайту потрібно буде зайнятися цією уразливістю і в подальшому приділяти більше уваги безпеці власного сайту.

XSS:

Повідомляти адмінам ФБР не стану - нехай самі слідкують за власним сайтом (особливо враховуючи, що адміни NSA так і не відреагували до сих пір). І також можуть мій сайт почитати, де завжди знайдуть цікаву інформацію, щодо уразливостей на їхньому власному сайті.

27.04.2010

Як я сьогодні вияснив, ФБР виправило XSS уразливість (при цьому редиректор залишився). Але виправило уразливісь неповністю і, при невеликій зміні коду, вона знову працює.

XSS:

Добірка уразливостей

14:22 24.11.2006

В даній добірці уразливості в веб додатках:

  • PacSec Hype Security Team: CGI.pm param injection (деталі)
  • blueshoes <= 4.6_public Remote File Inclusion (деталі)
  • claroline <= 180rc1 Remote File Inclusion (деталі)
  • tagit2b — Remote File Inclusion (деталі)
  • PHPLibrary <= 1.5.3 Remote File Inclusion (деталі)
  • Eazy Cart Multiple Security Issues (деталі)
  • eXpBlog <= 0.3.5 Cross Site Scripting Vulnerabilities (деталі)
  • vtiger CRM <=4.2 (calpath) Multiple Remote File Inclusion Vulnerability (деталі)
  • XMB <= 1.9.6 (u2uid) Remote SQL Injection Exploit (деталі)
  • PHP remote file inclusion vulnerability in Knusperleicht newsReporter 1.1 (деталі)