Архів за Червень, 2007

Добірка експлоітів

17:23 08.06.2007

В даній добірці експлоіти в веб додатках:

  • WFTPD Pro Server <= 3.25 SITE ADMN Remote Denial of Service Exploit (деталі)
  • JV2 Folder Gallery 3.0 (download.php) Remote File Disclosure Exploit (деталі)
  • ThWboard <= 3.0b2.84-php5 SQL Injection / Code Execution Exploit (деталі)
  • Okul Web Otomasyon Sistemi 4.0.1 Remote SQL Injection Vulnerability (деталі)
  • KGB <= 1.9 (sesskglogadmin.php) Local File Include Exploit (деталі)
  • TFTPDWIN 0.4.2 Remote Buffer Overflow Exploit (деталі)
  • Woltlab Burning Board <= 1.0.2, 2.3.6 search.php SQL Injection Exploit 2 (деталі)
  • sNews <= 1.5.30 unauthorized access / reset admin pass / cmd exec exploit (деталі)
  • Micro CMS 3.5 (деталі)
  • Exploits FdWeB Espace Membre <= 2.01(path) Remote File Include Vulnerability (деталі)

Місяць багів в Пошукових Системах: день сьомий

23:12 07.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На сьомий день Місяця багів в Пошукових Системах я опублікував 3 Cross-Site Scripting уразливості. Цього разу інформація про дірки в пошуковій системі Яндекс та її локальному пошуковці.

  • MOSEB-07: Vulnerability at blogs.yandex.ru (деталі)
  • MOSEB-07 Bonus: Vulnerabilities in Yandex.Server (деталі)

Одна XSS уразливість в пошуку по блогам Яндекса та дві XSS уразливості в локальному пошуковці Яndex.Server.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-07 Bonus: Vulnerabilities in Yandex.Server

20:45 07.06.2007

New bonus vulnerabilities in Yandex. In this case vulnerabilities not directly at Yandex’s site, like at MOSEB-07: Vulnerability at blogs.yandex.ru, but in local search engine made by Yandex.

The holes are in Yandex.Server (Яndex.Server), local search engine from Yandex, which used by a lot of sites (and so many of them are vulnerable, except those who already fixed these holes). In my practice of social security audit I found many sites (in 2006 and 2007) with Yandex.Server which have such holes (I wrote about this issue in article Vulnerabilities in search Яndex.Server). I informed owners of sites with these holes (sites which I found and it is only small part of total vulnerable sites) and infomed Yandex. But there are still a lot of vulnerable sites in Internet with these holes, so site’s owners need to take care of the holes in case they are using Yandex.Server engine.

Searching in Google (aka Google Hacking) allow you to quickly find sites which are using Yandex.Server and find holes in them. So every user of this engine need to attend to security.

The vulnerabilities are in query and within parameters (in main script):
http://site/search/?query=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search/?within=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

As an example I’ll show you site www.rian.ru with this local search engine. I wrote about these holes before in article Vulnerability at www.rian.ru (and also wrote about other holes at other sites which are using Yandex.Server). And I informed administrators of this site, but they didn’t fix holes completely yet.

XSS:

Also page with html injection hole has PR5. So black seo guys will be happy.

Moral #1: using local search engines can be dangerous.

Moral #2: if I told you about holes at your site then try to fix them.

Moral #3: if you are using local search engine at your site (even from famous vendor), always attend to security audit of the site.

MOSEB-07: Vulnerability at blogs.yandex.ru

18:54 07.06.2007

Next participant of the project is Yandex. It is the most popular Russian search engine.

The vulnerability is in Yandex blog search (blogs.yandex.ru) in script for getting botton for your blog. Last time about Yandex blog search I wrote in article New vulnerability at yandex.ru (hole was in ratings of the blogs and was quickly fixed after my informing). This Cross-Site Scripting hole I found 17.03.2007 and it is DOM Based Cross Site Scripting (XSS in DOM).

XSS:

The vulnerability is in id parameter:
http://blogs.yandex.ru/getbutton/?id='}alert(document.cookie);function a(n,h,w,type){//

Moral: searching for blogs and getting buttons for blogs can be risky.

P.S.

Also I prepared others interesting holes concerned with Yandex. So wait for today’s bonus post ;-) .

Добірка уразливостей

16:16 07.06.2007

В даній добірці уразливості в веб додатках:

  • Mono XSP ASP.NET Server sourcecode disclosure vulnerability (деталі)
  • EternalMart Guestbook 1.1.0 [emgb_admin_path] Remote File Include (деталі)
  • KISGB (Keep It Simple Guest Book)* [default_path_for_themes] Remote File Include (деталі)
  • Xt-News 0.1 : SQL Injection Vulnerability & XSS (деталі)
  • Multiple Remote Vulnerabilities in KISGB (деталі)
  • Hacking AJAX DWR Applications (деталі)
  • PHP remote file inclusion vulnerability in BolinOS (деталі)
  • SQL injection vulnerability in QuadComm Q-Shop 3.5 (деталі)
  • Fedora Core 6 Update: ruby-1.8.5.2-1.fc6 (деталі)
  • Міжсайтовий скриптінг в Attachment Mod (модуль до phpBB) (деталі)

Місяць багів в Пошукових Системах: день шостий

23:34 06.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На шостий день Місяця багів в Пошукових Системах я опублікував Cross-Site Scripting та Full path disclosure уразливості. Цього разу інформація про дірки в пошуковій системі Clusty.

Дві уразливості (XSS та Full path disclosure) в повідомленні про помилку на сайті пошуковця.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-06: Vulnerabilities at clusty.com

21:07 06.06.2007

Next participant of the project is Clusty search engine. It is new and popular engine which is meta engine and use clusters (it groups similar results into clusters).

There are two vulnerabilities at main site of Clusty (clusty.com) in error message. These Cross-Site Scripting and Full path disclosure holes I found 24.05.2007. XSS vulnerability works only in Mozilla and Firefox, but not in IE (due the peculiarities of IE rendering engine and plaintext tag which was used by Clusty guys).

XSS:

The vulnerability is in v:file parameter:
http://clusty.com/search?v%3afile=viv_744%4025%3aTKjQZH&v%3astate=%28root%29%7croot%3C/plaintext%3E%3C/script%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Note that value of v:file parameter (viv_744%4025%3aTKjQZH) is temporary and works for short time. So you need to have a fresh value for launching attack (use Clusty for searching and get this value).

Full path disclosure:

http://clusty.com/search?v%3afile=viv_738%4020%3avyqK9v-

Moral: error messages at search engines can be dangerous.

Уразливості на search.live.com

18:28 06.06.2007

22.12.2006

Сьогодні, на початку доби, я знайшов декілька Cross-Site Scripting уразливостей на сайті відомого пошуковця http://search.live.com - це нова версія пошукової системи від Microsoft (search.msn.com). Про що найближчим часом сповіщу адміністрацію пошукової системи.

Детальна інформація про уразливості з’явиться пізніше.

06.06.2007

XSS:

Дані уразливості вже виправлені. Як повідомив мені представник Microsoft Live Search вони були виправлені 31.01.2007.

Добірка експлоітів

16:13 06.06.2007

В даній добірці експлоіти в веб додатках:

  • sNews <= 1.5.30 Remote Reset Admin Pass / Command Exec Exploit (деталі)
  • Mint Haber Sistemi 2.7 (duyuru.asp id) Remote SQL Injection Vulnerability (деталі)
  • Poplar Gedcom Viewer <= 2.0 (common.php) Remote Inclusion Vuln (деталі)
  • BolinTech DreamFTP (USER) Remote Buffer Overflow PoC (деталі)
  • FdWeB Espace Membre <= 2.01 (path) Remote File Include Exploit (деталі)
  • DigiAffiliate <= 1.4 (visu_user.asp id) Remote SQL Injection Exploit (деталі)
  • Sami FTP Server 2.0.2 (USER/PASS) Remote Buffer Overflow PoC (деталі)
  • Sun Microsystems Java GIF File Parsing Memory Corruption Vulnerability Prove Of Concept Exploit (деталі)
  • Exploits Axiom 0.8.6 photo gallery (template.php)Remote File Include Vulnerability (деталі)
  • ThWboard <=3.0 beta 2.84-php5 board[styleid] sql injection / cmd exec exploit (деталі)

Місяць багів в Пошукових Системах: день п’ятий

23:56 05.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На п’ятий день Місяця багів в Пошукових Системах я опублікував три цікаві Cross-Site Scripting уразливості. Цього разу інформація про дірки в MSN (у двох їх проектах).

  • MOSEB-05: Vulnerability at shopping.msn.com (деталі)
  • MOSEB-05 Bonus: Vulnerabilities at autos.msn.com (деталі)

Ці XSS уразливості в пошукових функціях двох проектів MSN доволі цікаві. Дані XSS базуються на розширеній версії моєї техніки Expressive comments filters bypass - моїй техніці Експресивних коментарів зі спейс-хакінгом для обходу фільтрів (Expressive comments space-hack filters bypass).

Очікуємо на наступний день Month of Search Engines Bugs.