Архів для категорії 'Уразливості'

Уразливість на rdc.dp.ua

18:45 22.09.2006

10.09.2006

На початку минулого місяця, 06.08.2006, я знайшов Cross-Site Scripting уразливість на проекті http://rdc.dp.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

P.S.

Даний веб сайт - це розробка автора сайта perl.dp.ua. Про уразливості на цьому сайті я вже раніше писав (Нові уразливості на perl.dp.ua, Уразливість на perl.dp.ua).

22.09.2006

XSS:

Уразливості досі не виправлені.

Уразливість на www.youtube.com

20:04 21.09.2006

В минулому місяці, 25.08.2006, я знайшов Cross-Site Scripting уразливість на популярному порталі http://www.youtube.com (відомий сервіс розміщення відео роликів). Про що вже повідомив адміністрацію проекту.

XSS:

Добірка уразливостей

17:50 21.09.2006

В даній добірці уразливості в веб додатках:

  • multiple PHP application poison NULL byte vulnerability (деталі)
  • vCAP calendar server Multiple vulnerabilities (деталі)
  • p4CMS <= v1.05 (abs_pfad) Remote File Inclusion Exploit (деталі)
  • Popper <= v1.41 (form) Remote File Inclusion Exploit (деталі)
  • Stefan E. Newsscript Multiple Vulnerabilities (деталі)
  • OPENi-CMS 1.0.1(config) Remote File Inclusion Vulnerability (деталі)
  • phpWordPress (Vivvo Article Manager) (деталі)
  • phpWordPress (Vivvo Article Manager) (деталі)
  • Завантаження довільних файлів в Etomite (деталі)
  • AZNEWS SQL Injection Vulnerability (деталі)

Уразливість на mainlink.ru

14:35 20.09.2006

19.08.2006

На початку місяця, 03.08.2006, знайшов Cross-Site Scripting уразливість на проекті http://mainlink.ru (веб брокер). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

20.09.2006

XSS:

Як мені повідомила адміністрація брокера, уразливість нещодавно була виправлена.

Уразливість на www.ixbt.com

21:15 19.09.2006

11.09.2006

В минулому місяці, 16.08.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://www.ixbt.com. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

19.09.2006

XSS:

Уразливість вже виправлена.

Добірка уразливостей

12:39 19.09.2006

В даній добірці уразливості в веб додатках:

  • PHP-NUKE Submit_News Cross-Site Scripting Vulnerability (деталі)
  • PHP Advanced Transfer Manager v1.20 Multiple Remote File Include Vulnerabilities (деталі)
  • MagpieRSS (a simple RSS integration tool) Full path vul (деталі)
  • VirtueMart Vulnerability (деталі)
  • Vikingboard 0.1b Multiple Vulnerabilities (деталі)
  • XHP CMS v0.5.1 Vuls Xss and Full path vuls (деталі)
  • Web Server Creator v0.1 (l) Remote Include Vulnerability (деталі)
  • SimpleBoard Mambo Component 1.1.0 Remote File Include (деталі)
  • Sun Java System Application Server (SJSAS) and Web Server (SJSWS) vulnerability (деталі)
  • SQL-ін’єкція в X-Statistics (деталі)

Уразливості на mirohost.net

17:40 18.09.2006

15.09.2006

В минулому місяці я знайшов числені уразливості (в основному Cross-Site Scripting, а також Full path disclosure) на різних проектах http://mirohost.net. Найближчим часом повідомлю конкретну інформацію адміністрації проектів (я вже попередньо повідомив по телефону).

Причому уразливостей, які я знайшов за серпень, а також на початку вересня, там чимало (на різних сайтах компанії Mirohost), тому я планую розбити інформацію на декілька окремих повідомлень.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

18.09.2006

В кінці серпня і на початку вересня мною були знайдені уразливості на веб сайтах компанії Mirohost (mail.mirohost.net, counter.mirohost.net, mirohost.net та control.mirohost.net). Про першу частину з даних уразливостей я вже сповістив компанію, і з часом вишлю інформацію про інші уразливості. Як повідомив мені по телефону адміністратор Mirohost, інформацію вони отримали і прийняли до відома (і планують виправити дані уразливості).

На прохання компанії Mirohost, публічна інформація про уразливості розголошена не буде.

Добірка уразливостей

16:30 17.09.2006

В даній добірці уразливості в веб додатках:

  • News Evolution v3.0.3 - Remote File Include Vulnerabilities (деталі)
  • Session Token Remains Valid After Logout in IBM Lotus Domino Web Access (деталі)
  • уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP (деталі)
  • PHProg : Local File Inclusion + XSS + Full path disclosure (деталі)
  • KorviBlog - XSS permanent (деталі)
  • Multible injections and vulnerabilities in Jetbox CMS (деталі)
  • text ads xss attack (деталі)
  • Open Bulletin Board <= 1.0.8 (root_path) File Include Vulnerability (деталі)
  • PUMA 1.0 RC 2 (config.php) Remote File Inclusion (деталі)
  • Виконання довільного коду в TikiWiki (деталі)

Уразливості в Subscribe To Comments WordPress plugin

17:20 16.09.2006

14.09.2006

Сьогодні встановив плагін Subscribe to Comments для WordPress і знайшов в ньому декілька уразливостей.

Це Cross-Site Scripting уразливості в Subscribe To Comments 2.0.4 WordPress plugin (в wp-subscription-manager.php та subscribe-to-comments.php).

Про дані уразливості я напишу додаткову інформацію після того як повідомлю розробників плагінів і розробників движка WordPress.

До речі, я вже раніше писав про уразливість в одному Wordpress плагіні - уразливість в Wordpress WP-DB Backup Plugin.

16.09.2006

Уразливість в плагіні Subscribe To Comments 2.0.4 (в wp-subscription-manager.php та subscribe-to-comments.php).

XSS:

Уразливість в параметрах ref та email в скриптах wp-subscription-manager.php та subscribe-to-comments.php.

http://host/blog_path/wp-subscription-manager.php?ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-subscription-manager.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E

В мене на сайті ці уразливості вже виправлені ;-) . Це я зробив одразу як знайшов їх.

P.S.

До речі, як щойно повідомив мені розробник плагіна, він найближчим часом випустить нову версію плагіна Subscribe To Comments 2.0.8, з виправленням даних уразливостей.

Зі своєї сторони я планую випустити Subscribe To Comments 2.0.5 MustLive Edition. Де будуть виправлені дані уразливості, а також опишу методику виправлення уразливостей (необхідний php код). Це все планується в рамках нової версії мого Security Pack.

Добірка уразливостей

16:50 16.09.2006

В даній добірці уразливості в веб додатках:

  • MyBace Light (hauptverzeichniss) Remote File Inclusion (деталі)
  • AlstraSoft Template Seller Remote File Include Vulnerability (деталі)
  • ZIXForum 1.12 <= "RepId" Remote SQL Injection (деталі)
  • Attachment Mod Attachment Script Insertion Vulnerability (деталі)
  • PhpLeague “id_joueur” SQL Injection Vulnerability (деталі)
  • SL_Site <= 1.0 [spaw_root] Remote File Include Vulnerability (деталі)
  • phpopenchat-3.0.* ($sourcedir) Remote File Inclusion Exploit (деталі)
  • Timesheet 1.2.1 Blind SQL Injection Vulnerability (деталі)
  • PhotoKorn Gallery => 1.52 (dir_path) Remote File Inclusion Exploit (деталі)
  • PHP remote file inclusion vulnerability in PortailPHP 1.7 (деталі)