Архів за Вересень, 2006

Уразливості в Subscribe To Comments WordPress plugin

17:20 16.09.2006

14.09.2006

Сьогодні встановив плагін Subscribe to Comments для WordPress і знайшов в ньому декілька уразливостей.

Це Cross-Site Scripting уразливості в Subscribe To Comments 2.0.4 WordPress plugin (в wp-subscription-manager.php та subscribe-to-comments.php).

Про дані уразливості я напишу додаткову інформацію після того як повідомлю розробників плагінів і розробників движка WordPress.

До речі, я вже раніше писав про уразливість в одному Wordpress плагіні - уразливість в Wordpress WP-DB Backup Plugin.

16.09.2006

Уразливість в плагіні Subscribe To Comments 2.0.4 (в wp-subscription-manager.php та subscribe-to-comments.php).

XSS:

Уразливість в параметрах ref та email в скриптах wp-subscription-manager.php та subscribe-to-comments.php.

http://host/blog_path/wp-subscription-manager.php?ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-subscription-manager.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E

В мене на сайті ці уразливості вже виправлені ;-) . Це я зробив одразу як знайшов їх.

P.S.

До речі, як щойно повідомив мені розробник плагіна, він найближчим часом випустить нову версію плагіна Subscribe To Comments 2.0.8, з виправленням даних уразливостей.

Зі своєї сторони я планую випустити Subscribe To Comments 2.0.5 MustLive Edition. Де будуть виправлені дані уразливості, а також опишу методику виправлення уразливостей (необхідний php код). Це все планується в рамках нової версії мого Security Pack.

Добірка уразливостей

16:50 16.09.2006

В даній добірці уразливості в веб додатках:

  • MyBace Light (hauptverzeichniss) Remote File Inclusion (деталі)
  • AlstraSoft Template Seller Remote File Include Vulnerability (деталі)
  • ZIXForum 1.12 <= "RepId" Remote SQL Injection (деталі)
  • Attachment Mod Attachment Script Insertion Vulnerability (деталі)
  • PhpLeague “id_joueur” SQL Injection Vulnerability (деталі)
  • SL_Site <= 1.0 [spaw_root] Remote File Include Vulnerability (деталі)
  • phpopenchat-3.0.* ($sourcedir) Remote File Inclusion Exploit (деталі)
  • Timesheet 1.2.1 Blind SQL Injection Vulnerability (деталі)
  • PhotoKorn Gallery => 1.52 (dir_path) Remote File Inclusion Exploit (деталі)
  • PHP remote file inclusion vulnerability in PortailPHP 1.7 (деталі)

Добірка експлоітів

20:15 15.09.2006

В даній добірці експлоіти в веб додатках:

  • phpAtm <= 1.21 (include_location) Remote File Include Vulnerabilities (деталі)
  • YACS CMS <= 6.6.1 context[path_to_root] Remote File Include Vuln (деталі)
  • Pheap CMS <= 1.1 (lpref) Remote File Include Exploit (деталі)
  • MyBace Light (login_check.php) Remote File Vulnerability (деталі)
  • Annuaire 1Two 2.2 Remote SQL Injection Exploit (деталі)

Уразливість на security.com.ua

19:45 15.09.2006

08.09.2006

В минулому місяці, 18.08.2006, я знайшов Cross-Site Scripting уразливість на проекті http://security.com.ua. Про що найближчим часом сповіщу адміністрацію проекту. Сайту security.com.ua потрібно зайнятися власною security ;-)

Детальна інформація про уразливості з’явиться пізніше.

15.09.2006

XSS:

Уразливості досі не виправлені.

Цікаве чтиво на тему web security

13:12 15.09.2006

Добірка цікавого чтива на тему web security (статті з Вікіпедії):

Поповнюйте свої знання з веб безпеки.

Добірка уразливостей

13:08 15.09.2006

В даній добірці уразливості в веб додатках:

  • Drupal Pathauto Module Cross-Site Scripting Vulnerability (деталі)
  • ACGV News <= v0.9.1 (PathNews) Remote File Inclusion Exploit (деталі)
  • C-News <= v1.0.1 (path) Remote File Inclusion Exploit (деталі)
  • Sponge News <= v2.2 (sndir) Remote File Inclusion Exploit (деталі)
  • VCD-db Comments Script Insertion Vulnerability (деталі)
  • MySource Classic Equation Attribute PHP Code Injection (деталі)
  • phpFullAnnu <= v5.1 (repmod) Remote File Inclusion Exploit (деталі)
  • AnnonceV News Script Remote Command Vulnerability (деталі)
  • Численні уразливості в ezContents (деталі)
  • HB-NS Multiple XSS and SQL Injection Vulnerabilities (деталі)

Добірка експлоітів

21:35 14.09.2006

В даній добірці експлоіти в веб додатках:

  • Web3news <= 0.95 (PHPSECURITYADMIN_PATH) Remote Include Vuln (деталі)
  • e107 <= 0.75 (GLOBALS Overwrite) Remote Code Execution Exploit (деталі)
  • phpECard <= 2.1.4 (functions.php) Remote File Include Vulnerability (деталі)
  • Lanifex DMO <= 2.3b (_incMgr) Remote File Include Exploit (деталі)
  • Exploit osCommerce < 2.2 Milestone 2 060817 (деталі)

Підписка на коментарі

20:55 14.09.2006

Щойно встановив плагін Subscribe to Comments - для підписки на коментарі.

Раніше відвідувачі сайту могли лише підписатися на коментарі за допомогою загальної Стрічки коментарів (RSS), а також на персональні стрічки до кожного повідомлення (наприклад, Стрічка коментарів повідомлення “Добірка уразливостей”). І все. Тепер же, відвідувачі можуть підписуватися на коментарі до потрібних їм повідомлень, під час відправки коментарю (для цього є відповідний чекбокс). Цією роботою і займається плагін Subscribe to Comments.

Так що удачних підписок :-)

До речі, з цим плагіном пов’язані деякі курйози (я знайшов в ньому ряд уразливостей). З приводу чого я висловлюсь в наступному повідомленні.

Добірка уразливостей

20:20 14.09.2006

В даній добірці уразливості в веб додатках:

  • MySpeach <= v3.0.2 (my_ms[root]) Remote File Inclusion Exploit (деталі)
  • GrapAgenda Remote Command Vulnerability (деталі)
  • SoftBB v0.1 < = Cross-Site Scripting (деталі)
  • Web Dictate Admin Null Password Vulnerability (деталі)
  • Easy Address Book Web Server Format String Vulnerability (деталі)
  • Akarru v0.4.3.34 - Remote File Include Vulnerabilities (деталі)
  • Shadow Pre’mod <= 2.7.1 [phpbb_root_path] Remote File Include Vulnerability (деталі)
  • BinGo News <= v3.01 (bnrep) Remote File Inclusion Exploit (деталі)
  • PHP-інклюдинг в Mambo Mambatstaff (деталі)
  • Ruperts News Script SQL Injection Vulnerability (деталі)

Добірка експлоітів

19:50 13.09.2006

В даній добірці експлоіти в веб додатках:

  • ExBB Italiano <= 0.2 exbb[home_path] Remote File Include Vulnerability (деталі)
  • MiniBill <= 1.22b config[plugin_dir] Remote File Inclusion Vulnerabilities (деталі)
  • PortailPHP mod_phpalbum <= 2.1.5 (chemin) Remote Include Vuln (деталі)
  • phpGroupWare <= 0.9.16.010 GLOBALS[] Remote Code Execution Exploit (деталі)
  • Pheap CMS <= 1 (lpref) Remote File Include Exploit (деталі)