Архів для категорії 'Уразливості'

Добірка уразливостей

16:30 17.09.2006

В даній добірці уразливості в веб додатках:

  • News Evolution v3.0.3 - Remote File Include Vulnerabilities (деталі)
  • Session Token Remains Valid After Logout in IBM Lotus Domino Web Access (деталі)
  • уязвимости во многих популярных движках из за некоректной работы файловых функций языка PHP (деталі)
  • PHProg : Local File Inclusion + XSS + Full path disclosure (деталі)
  • KorviBlog - XSS permanent (деталі)
  • Multible injections and vulnerabilities in Jetbox CMS (деталі)
  • text ads xss attack (деталі)
  • Open Bulletin Board <= 1.0.8 (root_path) File Include Vulnerability (деталі)
  • PUMA 1.0 RC 2 (config.php) Remote File Inclusion (деталі)
  • Виконання довільного коду в TikiWiki (деталі)

Уразливості в Subscribe To Comments WordPress plugin

17:20 16.09.2006

14.09.2006

Сьогодні встановив плагін Subscribe to Comments для WordPress і знайшов в ньому декілька уразливостей.

Це Cross-Site Scripting уразливості в Subscribe To Comments 2.0.4 WordPress plugin (в wp-subscription-manager.php та subscribe-to-comments.php).

Про дані уразливості я напишу додаткову інформацію після того як повідомлю розробників плагінів і розробників движка WordPress.

До речі, я вже раніше писав про уразливість в одному Wordpress плагіні - уразливість в Wordpress WP-DB Backup Plugin.

16.09.2006

Уразливість в плагіні Subscribe To Comments 2.0.4 (в wp-subscription-manager.php та subscribe-to-comments.php).

XSS:

Уразливість в параметрах ref та email в скриптах wp-subscription-manager.php та subscribe-to-comments.php.

http://host/blog_path/wp-subscription-manager.php?ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-subscription-manager.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E

В мене на сайті ці уразливості вже виправлені ;-) . Це я зробив одразу як знайшов їх.

P.S.

До речі, як щойно повідомив мені розробник плагіна, він найближчим часом випустить нову версію плагіна Subscribe To Comments 2.0.8, з виправленням даних уразливостей.

Зі своєї сторони я планую випустити Subscribe To Comments 2.0.5 MustLive Edition. Де будуть виправлені дані уразливості, а також опишу методику виправлення уразливостей (необхідний php код). Це все планується в рамках нової версії мого Security Pack.

Добірка уразливостей

16:50 16.09.2006

В даній добірці уразливості в веб додатках:

  • MyBace Light (hauptverzeichniss) Remote File Inclusion (деталі)
  • AlstraSoft Template Seller Remote File Include Vulnerability (деталі)
  • ZIXForum 1.12 <= "RepId" Remote SQL Injection (деталі)
  • Attachment Mod Attachment Script Insertion Vulnerability (деталі)
  • PhpLeague “id_joueur” SQL Injection Vulnerability (деталі)
  • SL_Site <= 1.0 [spaw_root] Remote File Include Vulnerability (деталі)
  • phpopenchat-3.0.* ($sourcedir) Remote File Inclusion Exploit (деталі)
  • Timesheet 1.2.1 Blind SQL Injection Vulnerability (деталі)
  • PhotoKorn Gallery => 1.52 (dir_path) Remote File Inclusion Exploit (деталі)
  • PHP remote file inclusion vulnerability in PortailPHP 1.7 (деталі)

Уразливість на security.com.ua

19:45 15.09.2006

08.09.2006

В минулому місяці, 18.08.2006, я знайшов Cross-Site Scripting уразливість на проекті http://security.com.ua. Про що найближчим часом сповіщу адміністрацію проекту. Сайту security.com.ua потрібно зайнятися власною security ;-)

Детальна інформація про уразливості з’явиться пізніше.

15.09.2006

XSS:

Уразливості досі не виправлені.

Добірка уразливостей

13:08 15.09.2006

В даній добірці уразливості в веб додатках:

  • Drupal Pathauto Module Cross-Site Scripting Vulnerability (деталі)
  • ACGV News <= v0.9.1 (PathNews) Remote File Inclusion Exploit (деталі)
  • C-News <= v1.0.1 (path) Remote File Inclusion Exploit (деталі)
  • Sponge News <= v2.2 (sndir) Remote File Inclusion Exploit (деталі)
  • VCD-db Comments Script Insertion Vulnerability (деталі)
  • MySource Classic Equation Attribute PHP Code Injection (деталі)
  • phpFullAnnu <= v5.1 (repmod) Remote File Inclusion Exploit (деталі)
  • AnnonceV News Script Remote Command Vulnerability (деталі)
  • Численні уразливості в ezContents (деталі)
  • HB-NS Multiple XSS and SQL Injection Vulnerabilities (деталі)

Добірка уразливостей

20:20 14.09.2006

В даній добірці уразливості в веб додатках:

  • MySpeach <= v3.0.2 (my_ms[root]) Remote File Inclusion Exploit (деталі)
  • GrapAgenda Remote Command Vulnerability (деталі)
  • SoftBB v0.1 < = Cross-Site Scripting (деталі)
  • Web Dictate Admin Null Password Vulnerability (деталі)
  • Easy Address Book Web Server Format String Vulnerability (деталі)
  • Akarru v0.4.3.34 - Remote File Include Vulnerabilities (деталі)
  • Shadow Pre’mod <= 2.7.1 [phpbb_root_path] Remote File Include Vulnerability (деталі)
  • BinGo News <= v3.01 (bnrep) Remote File Inclusion Exploit (деталі)
  • PHP-інклюдинг в Mambo Mambatstaff (деталі)
  • Ruperts News Script SQL Injection Vulnerability (деталі)

Уразливості на www.catalog-security.com.ua

18:55 13.09.2006

06.09.2006

В минулому місяці, 14.08.2006, я знайшов числені Cross-Site Scripting уразливості на проекті http://www.catalog-security.com.ua. Про що найближчим часом сповіщу адміністрацію проекту. Каталогу “Безопасность-Украина” потрібно зайнятися безпекою власного сайту ;-)

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

13.09.2006

XSS:

Уразливості досі не виправлені.

Добірка уразливостей

18:17 13.09.2006

В даній добірці уразливості в веб додатках:

  • Muratsoft Haber Portal v3.6 (tr) SQL Injection Vulnerability (деталі)
  • vtiger CRM Script Insertion and Administrative Modules Access (деталі)
  • Dyn CMS <= REleased (x_admindir) Remote File Inclusion Exploit (деталі)
  • Sql injections in e107 [Admin section] (деталі)
  • Sql injections in e107 [Admin section] (деталі)
  • XXS in Powered by vbzoom (деталі)
  • XSS in Web Wiz Forums (деталі)
  • Mailman Multiple Vulnerabilities (Cross Site Scripting, Spoofing, DoS) (деталі)
  • Cross-site scripting (XSS) vulnerability in add.php in Fire-Mouse Toplist 1.1 (деталі)
  • PHP-інклюдинг в FlashChat (деталі)

Уразливість на subscribe.ru

20:55 12.09.2006

02.09.2006

В минулому місяці, 08.08.2006, я знайшов Cross-Site Scripting уразливість на відомому проекті http://subscribe.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше.

12.09.2006

XSS:

Як повідомила мені сьогодні адміністрація subscribe.ru, дана уразливість вже виправлена.

Добірка уразливостей

20:25 12.09.2006

В даній добірці уразливості в веб додатках:

  • XXS in learncenter.asp (деталі)
  • The Amazing Little Poll Admin Pwd (деталі)
  • PHP-Nuke MyHeadlines Module “myh_op” Cross-Site Scripting (деталі)
  • microforum “members.dat” Exposure of User Credentials (деталі)
  • in-link <=2.3.4 (adodb-postgres7.inc.php) Remote File Inclusion Exploit (деталі)
  • SquirrelMail 1.4.8 released - fixes variable overwriting attack (деталі)
  • yappa-ng <= v2.3.1 (admin_modules) Remote File Inclusion Exploit (деталі)
  • FlashChat <= 4.5.7 (aedating4CMS.php) Remote File Include Vulnerability (деталі)
  • Multiple cross-site scripting (XSS) vulnerabilities in Dokeos before 1.6.5 (деталі)
  • PHP Newsfeed SQL Injection Vulnerability (деталі)