Архів за Червень, 2007

Добірка уразливостей

15:35 03.06.2007

В даній добірці уразливості в веб додатках:

  • Typo3 Command Execution Vulnerability (деталі)
  • Multiple Bugs in MINI WEB SHOP (деталі)
  • Burak Yilmaz Download Portal Sql Injection Vuln. (деталі)
  • xss in Support Cards v1 ( oSTicket ) (деталі)
  • MkPortal Urlobox Cross Site Request Forgery (деталі)
  • Valdersoft Shopping Cart v3.0 (E-Commerce Software)*****[ commonIncludePath ] Remote File Include (деталі)
  • PHP-інклюдинг в phpBB Premod Shadow (деталі)
  • Slackware alert SSA:2006-335-02 (proftpd) (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in Brian Fraval Hitweb (деталі)
  • PHP remote file inclusion vulnerability in MobilePublisherPHP (деталі)

Місяць ActiveX багів: треті десять днів

23:57 02.06.2007

Завершився Місяць ActiveX багів. І його засновник продовжив інформувати про діри в ActiveX компонентах.

Як повідомляється на офіційному сайті Month of ActiveX Bugs, за треті десять днів було упобліковано деталі про одинадцять уразливостей.

  • MoAxB #21: LeadTools Raster Variant Object Library (LTRVR14e.dll v. 14.5.0.44) Remote Arbitrary File Overwrite (деталі)
  • MoAxB #22: LeadTools ISIS Control (ltisi14E.ocx v. 14.5.0.44) Remote Buffer Overflow Exploit (деталі)
  • MoAxB #22 Bonus: Dart ZipLite Compression for ActiveX (DartZipLite.dll v. 1.8.5.3) Local Buffer Overflow Exploit (деталі)
  • MoAxB #23: Microsoft Office 2000 (OUACTRL.OCX v. 1.0.1.9) “HelpPopup” method Remote Buffer Overflow and winhlp32.exe Denial of Service (деталі)
  • MoAxB #24: LeadTools Raster Dialog File Object (LTRDF14e.DLL v. 14.5.0.44) Remote Buffer Overflow Exploit (деталі)
  • MoAxB #25: LeadTools Raster Dialog File_D Object (LTRDFD14e.DLL v. 14.5.0.44) Remote Buffer Overflow Exploit (деталі)
  • MoAxB #26: LeadTools Raster OCR Document Object Library (ltrdc14e.dll v. 14.5.0.44) Remote Memory corruption Exploit (деталі)
  • MoAxB #27: LeadTools Raster ISIS Object (LTRIS14e.DLL v. 14.5.0.44) Remote Buffer Overflow Exploit (деталі)
  • MoAxb #28: EDraw Office Viewer Component (edrawofficeviewer.ocx v. 4.0.5.20) Unsafe Method Vulnerability (деталі)
  • MoAxB #29: EDraw Office Viewer Component (edrawofficeviewer.ocx v. 4.0.5.20) Denial of Service Exploit (деталі)
  • MoAxB #30: Zenturi ProgramChecker ActiveX (sasatl.dll) Arbitrary file download/overwrite Exploit (деталі)

Всього за весь час проведення Місяця ActiveX багів була опублікована інформація про 34 уразливості.

Місяць багів в Пошукових Системах: день другий

22:51 02.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нову уразливість.

На другий день Місяця багів в Пошукових Системах я опублікував одну Cross-Site Scripting уразливість. Цього разу інформація про дірку в пошуковій системі Yahoo - одному з самих популярних пошуковців світу.

  • MOSEB-02: Vulnerability at search.yahoo.com (деталі)

Уразливість в пошуці по зображенням Yahoo! Search.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-02: Vulnerability at search.yahoo.com

18:36 02.06.2007

Next participant of the project is Yahoo search engine. It is 2nd of the top search engines in world.

The vulnerability is in Image Search of Yahoo! Search (http://images.search.yahoo.com). This Cross-Site Scripting hole I found 08.04.2007.

XSS:

The vulnerability is in rcurl parameter:
http://images.search.yahoo.com/search/images/view?rcurl=%22%20onLoad=%22javascript:alert(document.cookie)&rurl=test

Moral: searching for images can be dangerous.

Добірка експлоітів

15:05 02.06.2007

В даній добірці експлоіти в веб додатках:

  • Magic Photo Storage Website _config[site_path] File Include Vuln (деталі)
  • Berlios GPSD <= 2.7 Remote Format String Exploit (meta) (деталі)
  • OmniWeb 5.5.1 Javascript alert() Remote Format String PoC (деталі)
  • AllMyVisitors 0.4.0 (index.php) Remote File Inclusion Vulnerability (деталі)
  • AllMyLinks <= 0.5.0 (index.php) Remote File Include Vulnerability (деталі)
  • Axiom Photo/News Gallery 0.8.6 Remote File Include Exploit (деталі)
  • FileCOPA FTP Server <= 1.01 (LIST) Remote BoF Exploit (meta) (деталі)
  • iLife iPhoto Photocast (XML title) Remote Format String PoC (деталі)
  • DigiRez <= V3.4 (book_id) Remote BLIND SQL Injection Exploit (деталі)
  • L2J Statistik Script <= 0.09 (index.php page) Local File Include Exploit (деталі)

Місяць багів в Пошукових Системах: день перший

23:29 01.06.2007

Сьогодні розпочався Місяць багів в Пошукових Системах - мій новий проект, котрий буде тривати на протязі червня.

В перший день Місяця багів в Пошукових Системах я опублікував дві Cross-Site Scripting уразливості. В цей день я публікував інформацію про дірки в пошуковій системі Мета.

Червень розпочався і він буде спекотним місяцем 8-) .

MOSEB-01 Bonus: XSS at meta.ua

22:31 01.06.2007

New bonus vulnerability at meta.ua. This Cross-Site Scripting hole I found today, 01.06.2007.

The hole at main domain of search engine http://meta.ua, like MOSEB-01: Vulnerability at meta.ua, but in another script.

XSS:

The vulnerability is in t parameter:
http://meta.ua/ua/topics.asp?t=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: surfing list of sites in search engine can be dangerous.

P.S.

Meta guys need to fix todays MOSEB holes, as they did last time with vulnerabilities at horo.meta.ua (I post about them 3 days ago). Search engine Meta.ua are frequent guest in my news.

MOSEB-01: Vulnerability at meta.ua

19:24 01.06.2007

Month of Search Engines Bugs has started.

The first participant of the project is search engine meta.ua. Company Meta is a Ukrainian search engine vendor and meta.ua is a leading Ukrainian engine.

As you can guess, I put Meta at the beginning of participants’ list, because it is my native engine (single Ukrainian search engine in the list). And I very care about the state of security of this engine.

The vulnerability which I present for you was already posted at my site before. The hole at mine search engine site http://meta.ua was found at 22.09.2006. There were two holes (at q and url parameters) and I informed Meta guys and they fixed those holes. But they did it incompletely. In one parameter hole was lefted (with some query modification), so here it is.

XSS:

The vulnerability is in url parameter:
http://meta.ua/search.asp?url=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Also page with html injection hole has PR4. So it will be interesting for black seo guys.

Moral: if I told you about holes at your site and you fixed them, try to fix them completely.

P.S.

This hole is old already, and for this reason I prepared a new hole at meta.ua. So there will be bonus post today ;-) .