Архів для категорії 'Уразливості'

Уразливість на www.film.ru

19:30 23.11.2006

30.10.2006

В минулому місяці, 10.09.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.film.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

23.11.2006

XSS:

Уразливість вже виправлена. Про що деякий час тому мені повідомив адміністратор проекту.

День Свободи та уразливості на maidan.org.ua

22:23 22.11.2006

Спочатку, враховуючи сьогодняшню дату, вітаю вас з Днем Свободи! 22.11.2006 - це друга річниця початку Помаранчевої Революції. Мої вітання всім українцям.

Ну, а тепер щодо уразливостей ;-)

Сьогодні вночі, як раз коли ще новий день тільки починався, завітав я на деякі політичні сайти. І зокрема на http://maidan.org.ua - де і знайшов чимало уразливостей. Зокрема Cross-Site Scripting, SQL DB Structure Extraction та Full path disclosure уразливості. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

Політичним сайтам варто слідкувати за власною безпекою, як я вже зазначав у випадку безпеки сайту Верховної Ради України. І ще планую не раз згадати про політичні й урядові сайти.

Детальна інформація.

XSS:

SQL DB Structure Extraction:

http://maidan.org.ua/news/search.php3?site=maidan&bn=maidan_news&gosearch=1&sf=1&pattern=xxxxxxxxxx

XSS:

Full path disclosure:

http://maidan.org.ua/static/lysty.php?key=-1102352364

XSS:

Виправлена лише частина уразливостей, а останні 5 уразливостей досі не виправлені.

Добірка уразливостей

14:04 22.11.2006

В даній добірці уразливості в веб додатках:

  • OpenDock Easy Blog <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • PHPMyNews 1.4 <= (cfg_include_dir) Remote File Include Vulnerability (деталі)
  • docmint <= 2.0 (MY_ENV[BASE_ENGINE_LOC]) Remote File Inclusion Vulnerability (деталі)
  • Advanced Poll v2.02 :) <= Remote File Inclusion (деталі)
  • The latest version of iSearch is V2.16 <= (index.php) Remote File Inclusion Exploit (деталі)
  • Directory Traversal Vulnerability in Goop Gallery 2.0.2 (деталі)
  • eXpBlog <= 0.3.5 Cross Site Scripting Vulnerabilities (деталі)
  • Eazy Cart Multiple Security Issues (деталі)
  • Виконання довільного кода в Fenestrae Faxination Server (деталі)
  • PHP-інклюдинг в P-Book (деталі)

Уразливості на www.link.ru

17:25 21.11.2006

25.10.2006

В минулому місяці, 06.09.2006, я знайшов декілька Cross-Site Scripting уразливостей на відомому проекті http://www.link.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

На сайтах веб брокерів я регулярно знахожу уразливості. Про що я неодноразово згадував і ще згадаю в подальшому.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

21.10.2006

XSS:

Дані уразливості досі не виправлені. Адміни рекламного брокера досі не відреагували і не виправили вказані XSS уразливості.

Добірка уразливостей

16:50 19.11.2006

В даній добірці уразливості в веб додатках:

  • OpenDock Easy Gallery <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • SQL injection - moodle (деталі)
  • SQL injection - 4images (деталі)
  • Freenews v1.1 <= (chemin) Remote File Include Vulnerability (деталі)
  • XSS IN paFileDB 3.1 (деталі)
  • phpWebSite 0.10.2 Remote File Include Vulnerabilities (деталі)
  • WebYep <= 1.1.9 (webyep_sIncludePath) Multiple Remote File Inclusion Vulnerability (деталі)
  • OpenDock Easy Doc <=1.4 (doc_directory) Multiple Remote File Inclusion Vulnerability (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Savant2 (деталі)
  • SQL-ін’єкція в XMB (деталі)

Уразливість на www.ukraine-today.net

22:35 17.11.2006

23.10.2006

В минулому місяці, 05.09.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.ukraine-today.net. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

17.11.2006

XSS:

Уразливість досі не виправлена.

Уразливості на www.singless.info

19:45 16.11.2006

22.10.2006

В минулому місяці, 04.09.2006, я знайшов чимало Cross-Site Scripting уразливостей на популярному проекті http://www.singless.info. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

16.11.2006

XSS:

А також 12 інших XSS уразливостей в програмі пошуку (search.htm.php).

Усі уразливості вже виправлені. Адмінам www.singless.info варто лише було мені повідомити про це.

Добірка уразливостей

20:30 15.11.2006

В даній добірці уразливості в веб додатках:

  • JAF CMS Remote file include (website) (деталі)
  • phpGreetz Remote File Inclusion Vulnerability (деталі)
  • phpBB Static Topics <= 1.0 [phpbb_root_path] Remote File Include Vulnerability (деталі)
  • PHP Classifieds 7.1 (index.php) Remote SQL Injection Vulnerability (деталі)
  • WikyBlog <= v1.4 (WN_BASEDIR) Remote File Inclusion Exploit (деталі)
  • Cahier de textes 2.0 Remote SQL injection Exploit (деталі)
  • phpBB User Viewed Posts Tracker Version <= 1.0 [phpbb_root_path] File Include Vulnerability (деталі)
  • FreeForum 0.9.7 (fpath) Remote File Include Vulnerability (деталі)
  • PHP-інклюдинг в Knusperleicht Shoutbox (деталі)
  • PHP remote file inclusion vulnerability in chat 1.0RC1b (деталі)

Уразливості на meta.ua

18:15 14.11.2006

03.10.2006

В вересні, 22.09.2006 та 23.09.2006, я знайшов декілька Cross-Site Scripting уразливостей на різних проектах відомої пошукової системи Meta.ua. Я вже раніше писав про уразливість на lib.meta.ua, яку знайшов наприкінці серпня, а це я ще раз заходив на сайти Мети, і знайшов ряд нових XSS уразливостей.

Про дані уразливості я вже попередньо сповістив адміністрацію Мети і найближчим часом повідомлю їм деталі. До речі, на моє повідомлення про XSS на lib.meta.ua вони прореагували всього лише через пів доби - швидше за них на уразливості реагує лише Гугл! Не те що Рамблер чи Яндекс (та інші), які з півтижня, а то й з місяць фіксили (а то й більше) уразливості, про які їм повідомляв. В цьому відношенні адміни Мети молодці.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

14.11.2006

XSS:

http://context.meta.ua

  • alert(document.cookie)
  • POST запит в меню Быстрое добавление кампании в полі Название.
  • POST запит на сторінці /?mode=edit_campaign&id=98 в полі Название.
  • POST запит на сторінці http://context.meta.ua/?mode=info в полях: Имя, Фамилия, Компания, Адрес электронной почты, Телефоны для связи.

http://help.meta.ua

http://meta.ua

Дані уразливості вже виправлені. І адмінів чекають нові уразливості на meta.ua.

Додам, що останню уразливість Мета виправила не до кінця. При невеличкій модификації уразливість знову працює.

XSS:

Адмінам Мети слід більш ефективно виправляти уразливості, про які я повідомляю.

Добірка уразливостей

16:40 13.11.2006

В даній добірці уразливості в веб додатках:

  • Directory Traversal Vulnerability in Goop Gallery 2.0.2 (деталі)
  • phpMyProfiler remote file include (деталі)
  • BBaCE “phpbb_root_path” File Inclusion (деталі)
  • Drupal IMCE Module Multiple Vulnerabilities (деталі)
  • HAMweather “do_parse_code” Command Injection Vulnerability (деталі)
  • OpenBiblio Local File Inclusion and SQL Injection (деталі)
  • Taskjitsu “key” SQL Injection Vulnerability (деталі)
  • phpMyProfiler Remote File Inclusion Vulnerability (деталі)
  • PHP-інклюдинг в Knusperleicht NewsLetter (деталі)
  • PHP-інклюдинг в Nitrotech (деталі)