Архів за Вересень, 2006

Добірка уразливостей

15:02 25.09.2006

В даній добірці уразливості в веб додатках:

  • ccHost File ID SQL Injection Vulnerability (деталі)
  • Newsscript version 0.5 (print.php) Local File Inclusion Vulnerability (деталі)
  • LedgerSMB 1.0.0 and SQL-Ledger 2.6.18 and earler arbitrary code execution (деталі)
  • AzzCoder => phpBB XS 0.58 Remote File Include (деталі)
  • WTools v0.0.1-ALPH - Remote File Include Vulnerabilities (деталі)
  • Mailman 2.1.8 Multiple Security Issues (деталі)
  • emuCMS “query” and “page” Cross-Site Scripting Vulnerabilities (деталі)
  • phpQuiz v0.01 design and coding byJule Slootbeek (pagename) Remote File Inclusion (деталі)
  • Authentication bypass in ScriptsCenter ezUpload Pro 2.2.0 (деталі)
  • PHP-інклюдинг в Pie Cart Pro (деталі)

Добірка експлоітів

18:01 24.09.2006

В даній добірці експлоіти в веб додатках:

  • CCleague Pro <= 1.0.1RC1 (Cookie) Remote Code Execution Exploit (деталі)
  • Somery <= 0.4.6 (skin_dir) Remote File Include Vulnerability (деталі)
  • RaidenHTTPD 1.1.49 (SoftParserFileXml) Remote Code Execution Exploit (деталі)
  • PhotoKorn Gallery <= 1.52 (dir_path) Remote File Include Vulnerabilities (деталі)
  • PHPFusion <= 6.01.4 extract()/_SERVER[REMOTE_ADDR] sql injection exploit (деталі)

Уразливості в сайтах на WordPress

17:30 24.09.2006

14.09.2006

Як я вже писав про уразливості в Subscribe To Comments WordPress plugin, існує ряд XSS уразливостей в даному плагіні.

І чимало сайтів в інтернеті на движку WordPress, які також використовують даний плагін. Зокрема я зробив невеличке дослідження і знайшов уразливості на http://kinoblog.com, http://www.blog.webdev.net.ua, http://thezeroboss.com, http://www.bloggingpro.com і http://ldopa.net. Більше й не шукав :-) - цього буде досить для демонстрації небезпеки даної уразливості. Причому з чотирьох уразливостей є дві небезпечні як для адмінів, так і для користувачів, а дві уразливості небезпечні тільки для адмінів.

Адмінам kinoblog.com, www.blog.webdev.net.ua, thezeroboss.com, www.bloggingpro.com, ldopa.net я повідомлю про уразливості найближчим часом.

Детальна інформація про уразливості на даних сайтах і про уразливість в Subscribe To Comments з’явиться пізніше.

24.09.2006

XSS:

Не всі адміни даних сайтів мені відповіли (лише двоє), і лише один виправив уразливість. Тому до сих пір на більшості з цих сайтів (та й на багатьох інших в інтернеті) дана уразливість не виправлена.

PHP mysql_error Cross Site Scripting

17:25 24.09.2006

Міжсайтовий скриптінг через mysql_error() в PHP.

Уразливі версії: PHP 4.4, PHP 5.1.

При використанні mysql_error() у виведенні додатка можлива ситуація міжсайтового скриптінга (XSS).

  • mysql_error() can lead to Cross Site Scripting attacks (деталі)

Добірка експлоітів

19:54 23.09.2006

В даній добірці експлоіти в веб додатках:

  • PhpNews 1.0 (Include) Remote File Include Vulnerabilities (деталі)
  • DokuWiki <= 2006-03-09b (dwpage.php) System Disclosure Exploit (деталі)
  • DokuWiki <= 2006-03-09b (dwpage.php) Remote Code Execution Exploit (деталі)
  • Multithreaded TFTP <= 1.1 (Long Get Request) Denial of Service Exploit (деталі)
  • Fantastic News “CONFIG[script_path]” File Inclusion Vulnerabilities (деталі)

Добірка уразливостей

19:03 23.09.2006

В даній добірці уразливості в веб додатках:

  • Sql injection in Tikiwiki (деталі)
  • Mcgallerypro (path_to_folder) Remote File Inclusion (деталі)
  • C-News v 1.0.1 < = Multiple Remote File Include Vulnerabilities (деталі)
  • SIPS v 0.2.2 < = Remote File Include Vulnerability (деталі)
  • HotPlug CMS Config File Include Vulnerability (деталі)
  • PayProCart <= 1146078425 Multiple Remote File Include Vulnerabilities (деталі)
  • Quicksilver Forums [(v1.2.0)+(1.2.1)] (set[include_path]) Remote File Inclusion Vulnerabilities (деталі)
  • Signkorn Guestbook <= v1.3 (dir_path) Remote File Inclusion Exploit (деталі)
  • Multiple SQL injection vulnerabilities in phpbb-Auction (деталі)
  • warforge.NEWS SQL Injection and Multiple XSS Vulnerabilities (деталі)

Питання з UTF вирішені

18:40 23.09.2006

Вчора звечора на сайті заглючило UTF кодування, із-за глюків БД, які недоречно себе проявили (MySQL переглючило, що в свою чергу призвело то дого, що WordPress сильно переглючило). В результаті інформація на сайті відображалася не коректно.

Це могло бути пов’язано з деякими роботами адміністрації хостінга на сервері (над БД). Що привело до некоректної роботи сайта. Поки ще не отримав інформації від адміністрації, що саме відбулося вчора ввечері з MySQL.

Вночі проблему вирішити не вдалося, так як переглючило БД і движок сильно. Вже після обіду, як добрався до свого сайту, вирішив проблему остаточно (хитрими хакерськими методами ;-) ) і тепер інформація відображається коректно. Даний інцидент можна віднести до особливостей роботи движка (зокрема роботи WordPress з БД).

Робота проекту продовжується у звичному режимі.

Чисельні уразливості в Adobe Flash Player

21:15 22.09.2006

Критичні уразливості в Flash Player 8.0.24.0 і більш ранніх версіях дозволяють зловмиснику одержати повний контроль над цільовою системою і виконати інші типи нападів.

Уразливі: Macromedia Flash 8.x, Macromedia Flash MX 2004, Macromedia Flash MX Professional 2004, Macromedia Flash Player 7.x, Macromedia Flash Player 8.x, Macromedia Flex 1.x.

Зокрема відомо про наступні уразливості в flash плеєрі:

1. Декілька невстановлених уразливостей переповнення буфера дозволяють виконати довільний код при завантаженні спеціально обробленого SWF файлу, наприклад при перегляді зловмисного веб сайта.
2. Невстановлена помилка дозволяє обійти обмеження параметра “allowScriptAccess”.
3. Невстановлена помилка існує в шляху, якомим ActiveX керування запускає програми Microsoft Office на Windows системах.

Рекомендую встановити останню версію Flash плеєра.

  • Множественные уязвимости в Adobe Flash Player (деталі)
  • Multiple Vulnerabilities in Adobe Flash Player 8.0.24.0 and Earlier Versions (деталі)

Уразливість на rdc.dp.ua

18:45 22.09.2006

10.09.2006

На початку минулого місяця, 06.08.2006, я знайшов Cross-Site Scripting уразливість на проекті http://rdc.dp.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

P.S.

Даний веб сайт - це розробка автора сайта perl.dp.ua. Про уразливості на цьому сайті я вже раніше писав (Нові уразливості на perl.dp.ua, Уразливість на perl.dp.ua).

22.09.2006

XSS:

Уразливості досі не виправлені.

Добірка експлоітів

18:10 22.09.2006

Десятка експлоітів до різних веб систем та веб додатків:

  • Sponge News <= 2.2 (sndir) Remote File Include Vulnerability (деталі)
  • C-News <= 1.0.1 (path) Remote File Inclusion Vulnerability (деталі)
  • ACGV News <= 0.9.1 (PathNews) Remote File Inclusion Vulnerability (деталі)
  • IBM Director < 5.10 (Redirect.bat) Directory Transversal Vulnerability (деталі)
  • Fire Soft Board <= RC 3 (racine) Remote File Include Vulnerability (деталі)
  • Web Server Creator v0.1 (l) Remote Include Vulnerability (деталі)
  • SL_Site <= 1.0 (spaw_root) Remote File Include Vulnerability (деталі)
  • PayProCart <= 1146078425 Multiple Remote File Include Vulnerabilities (деталі)
  • pHNews <= alpha 1 (templates_dir) Remote Code Execution Exploit (деталі)
  • PhpCommander <= 3.0 Remote Code Execution Exploit (деталі)