Архів за Червень, 2007

MOSEB-28: Vulnerabilities in Kelkoo

20:34 28.06.2007

Next participant of the project is Kelkoo search engine. It is one of the popular search engines for shopping (and now it belongs to Yahoo and is a part of Yahoo! Shopping).

The vulnerabilities are at two domains of Kelkoo (books.kelkoo.co.uk and fr.kelkoo.be) in books comparison and digital cameras comparison. These Cross-Site Scripting hole I found 27.05.2007 (at books.kelkoo.co.uk) and 25.06.2007 (at fr.kelkoo.be) and they both are DOM Based XSS (pretty ones).

XSS in DOM:

The vulnerability is in isbn parameter:
http://books.kelkoo.co.uk/ctl/do/compare?from=shopbot&catPath=uk%2Fbooks&catId=100801&isbn=%27==%27%27){;}}alert(document.cookie);function%20a(myisbn){if(%27

There is only one moment with it (such as with Microsoft at MOSEB-05 and Rambler at MOSEB-09) - Kelkoo fixed this vulnerability before this official disclosure. As I checked this hole four days ago, I found that they fixed this hole (which were planned for MOSEB). It was bad move from them to fix this vuln untimely (because when you are in project, holes need to be fixed in time). But I found abother hole at Kelkoo, which I present for you. Kelkoo and Yahoo (and others vendors) need to understand, that they can’t escape from me and my project :-) .

XSS in DOM:

The vulnerability is in pids parameter:
http://fr.kelkoo.be/ctl/do/compareProducts?catId=124901&pids=%22');alert(document.cookie);//

Moral: searching for shopping can be risky.

Note, that Kelkoo engine belongs to Yahoo! Inc. So Yahoo also responsible for these vulnerabilities.

P.S.

Also I prepared another hole concerned with Kelkoo and Yahoo. So wait for today’s bonus post ;-) .

Добірка експлоітів

16:26 28.06.2007

В даній добірці експлоіти в веб додатках:

  • Phpbb Tweaked <= 3 (phpbb_root_path) Remote File Include Vulnerability (деталі)
  • ExoPHPDesk <= 1.2.1 (faq.php) Remote SQL Injection Vulnerability (деталі)
  • Fullaspsite Asp Hosting Sitesi (tr) SQL Injection Vulnerability (деталі)
  • Michelles L2J Dropcalc <= v4 Remote SQL Injection Vulnerability (деталі)
  • Cadre PHP Framework Remote File Include Vulnerability (деталі)
  • Hailboards 1.2.0 (phpbb_root_path) Remote File Include Vulnerability (деталі)
  • Extcalendar <= 2 (profile.php) Remote User Pass Change Exploit (деталі)
  • FrontBase Database remote Proof Of Concept (деталі)
  • Xoops All Version -Articles- Print.PHP (ID) Blind SQL Injection Exploit (деталі)
  • Foro Domus v2.10 (phpbb_root_path) Remote File Include Exploit (деталі)

Місяць багів в Пошукових Системах: день двадцять сьомий

23:31 27.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять сьомий день Місяця багів в Пошукових Системах я опублікував одну Cross-Site Scripting уразливість. Цього разу інформація про дірку в пошуковій системі Euroseek.

XSS уразливість в результатах пошуку Euroseek.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-27: Vulnerability at euroseek.com

21:54 27.06.2007

Next participant of the project is Euroseek search engine. Euroseek it is regional search portal designed to find information in Europe.

The vulnerability is at Euroseek (euroseek.com) in search results. This Cross-Site Scripting hole I found 30.05.2007.

XSS:

The vulnerability is in language parameter:
http://euroseek.com/system/search.cgi?mode=internet&language=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: regional seeking can be dangerous.

Note, that Euroseek engine use Google search engine. So Google also responsible for this vulnerability.

MustLive Perl Pascal Programs Interpreter

18:38 27.06.2007

Вчора вийшла нова версія програми Perl Pas Interpreter v.1.3. В новій версії:

  • Додана підтримка циклів.
  • Підтримується цикл for.
  • Для for підтримується зростаючий (to) та спадаючий (downto) цикли.
  • В операторі for підтримуються арифметичні вирази.
  • Обмеження ($loop) дійсне для циклів for так само як для міток.

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Добірка уразливостей

16:47 27.06.2007

В даній добірці уразливості в веб додатках:

  • Enigma Coppermine Bridge (boarddir) Remote File Include (деталі)
  • SoftArtisans FileUp(TM) viewsrc.asp remote script source disclosure exploit (деталі)
  • HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Execution of Arbitrary Code (деталі)
  • HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Read Access to Files (деталі)
  • FirePass URL Restriction Bypass Vulnerabilities (деталі)
  • FirePass Multiple Vulnerabilities (деталі)
  • Віддалене виконання коду в LedgerSMB (деталі)
  • Cross-site scripting (XSS) vulnerability in Php Blue Dragon (деталі)
  • SQL injection vulnerability in the GetModuleConfig function in Php Blue Dragon (деталі)
  • SQL ін’єкція в CMS.R (деталі)

Місяць багів в Пошукових Системах: день двадцять шостий

23:26 26.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять шостий день Місяця багів в Пошукових Системах я опублікував 3 Cross-Site Scripting уразливості. Цього разу інформація про дірки в пошуковій системі InfoSpace.

  • MOSEB-26: Vulnerabilities at www.infospace.com (деталі)
  • MOSEB-26 Bonus: Vulnerability at ypng.infospace.com (деталі)

2 XSS уразливості в пошуці InfoSpace по Білим Сторінкам та 1 XSS в пошуці InfoSpace по Жовтим Сторінкам.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-26 Bonus: Vulnerability at ypng.infospace.com

22:31 26.06.2007

New bonus vulnerability in InfoSpace. In this case vulnerability at other domain, than in MOSEB-26: Vulnerabilities at www.infospace.com.

The vulnerability is at InfoSpace (ypng.infospace.com) in Yellow Pages search. This Cross-Site Scripting hole I found 27.05.2007.

XSS:

The vulnerability is in qa parameter:
http://ypng.infospace.com/home/yellow-pages/redir.htm?fromform=near&qa=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: searching in yellow pages can be dangerous.

MOSEB-26: Vulnerabilities at www.infospace.com

19:02 26.06.2007

Next participant of the project is InfoSpace search engine. It is one of the popular search engines (which mainly provide searching in Yellow Pages and White Pages, but also meta searching in Web and others).

The vulnerabilities are at InfoSpace (www.infospace.com) in White Pages search. These Cross-Site Scripting holes I found 27.05.2007.

XSS:

The vulnerabilities are in qf and qn parameters:
http://www.infospace.com/home/white-pages/message.htm?otmpl=/white-pages/results.htm&qf=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E&searchtype=citystate

Moral: searching in white pages can be dangerous.

P.S.

Also I prepared another hole at InfoSpace. So wait for today’s bonus post ;-) .

Добірка експлоітів

16:18 26.06.2007

В даній добірці експлоіти в веб додатках:

  • Webfwlog <= 0.92 (debug.php) Remote File Disclosure Vulnerability (деталі)
  • GuppY <= 4.5.16 Remote Commands Execution Exploit (деталі)
  • phpBB2 MODificat <= 0.2.0 (functions.php) Remote Include Vulnerability (деталі)
  • MyNews <= 4.2.2 (themefunc.php) Remote File Include Vulnerability (деталі)
  • CascadianFAQ <= 4.1 (index.php) Remote SQL Injection Vulnerability (деталі)
  • PHPFootball 1.6 (show.php) Remote Database Disclosure Vulnerability (деталі)
  • Galeria Zdjec <= 3.0 (zd_numer.php) Local File Include Exploit (деталі)
  • x86/linux mod_php v4.0.2rc1-v4.0.5 remote exploit (деталі)
  • Exploits Xero Portal v1.2 (phpbb_root_path) Local File Include Vulnerablity (деталі)
  • Oracle Database local elevation of privileges PoC exploit (деталі)