Архів за Червень, 2007

Місяць багів в Пошукових Системах: день двадцять п’ятий

23:25 25.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять п’ятий день Місяця багів в Пошукових Системах я опублікував 5 Cross-Site Scripting уразливостей. Цього разу інформація про дірки в каталозі DMOZ (Open Directory Project).

4 XSS уразливості на сайті DMOZ (в формі для заяв) та 1 XSS в результатах пошуку DMOZ.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-25 Bonus: Vulnerability at search.dmoz.org

21:37 25.06.2007

New bonus vulnerability in DMOZ (Open Directory Project). In this case vulnerability at other domain, than in MOSEB-25: Vulnerabilities at dmoz.org.

The vulnerability is at DMOZ (search.dmoz.org) in search results. This Cross-Site Scripting hole I found 25.05.2007.

XSS:

The vulnerability is in locale parameter:
http://search.dmoz.org/cgi-bin/search?search=test&locale=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Also page with html injection hole has PR4. It will be interesting for black seo guys.

Moral: searching in catalogs can be dangerous.

Note, that DMOZ belongs to Netscape. So Netscape (and AOL) also responsible for this vulnerability.

Also note, that DMOZ search use AOL engine which use Google engine. So Google also responsible for this vulnerability.

MOSEB-25: Vulnerabilities at dmoz.org

19:42 25.06.2007

Next participant of the project is DMOZ (Open Directory Project). It is one of the most popular catalogs in the world and search engines like to use data from it (particularly for making their own catalogs).

The vulnerabilities are at DMOZ (dmoz.org) in Editor Application form. These Cross-Site Scripting holes I found 25.05.2007.

XSS:

The vulnerabilities are in where, id, lk and loc parameters:
http://dmoz.org/cgi-bin/apply.cgi?where=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Also page with html injection hole has PR7. It is a dream for black seo guys :-) (and I made this dream come true). Guys don’t forget to send me thanks.

Moral: sending forms to catalog vendor can be risky.

Note, that DMOZ belongs to Netscape. So Netscape (and AOL) also responsible for these vulnerabilities.

P.S.

I prepared another hole at DMOZ. So wait for today’s bonus post ;-) .

Добірка уразливостей

16:34 25.06.2007

В даній добірці уразливості в веб додатках:

  • Voodoo chat 1.0RC1b Password Disclosure Vulnerability (деталі)
  • fswiki 3.6.2 (user.dat) Password Disclosure Vulnerability (деталі)
  • EasyNews PRO News Publishing 4.0 Remote Password Disclosure Vulnerability (деталі)
  • Sv(ADP) Forum 2.0.3 Remote Password Disclosure Vulnerablity (деталі)
  • Enigma WordPress Bridge (boarddir) Remote File Include (деталі)
  • Adobe Macromedia ColdFusion Source Code Disclosure Vulnerability (деталі)
  • Обхід каталогу в DokuWiki (деталі)
  • Cross-site scripting vulnerability in Sun Secure Global Desktop (SSGD, aka Tarantella) (деталі)
  • Vulnerability in Sun Secure Global Desktop (SSGD, aka Tarantella) (деталі)
  • Декілька уразливостей в MercilessTurk (деталі)

Місяць багів в Пошукових Системах: день двадцять четвертий

23:54 24.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять четвертий день Місяця багів в Пошукових Системах я опублікував одну Cross-Site Scripting уразливість. Цього разу інформація про дірку в пошуковій системі LookSmart.

  • MOSEB-24: Vulnerability at search.looksmart.com (деталі)

XSS уразливість в результатах пошуку LookSmart.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-24: Vulnerability at search.looksmart.com

22:42 24.06.2007

Next participant of the project is LookSmart search engine. It is one of the popular search engines.

The vulnerability are at LookSmart (search.looksmart.com) in search results. This Cross-Site Scripting hole I found 23.05.2007.

XSS:

The vulnerability is in qt parameter:
http://search.looksmart.com/p/search?qt=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: smart looking search engines can be dangerous.

Міжсайтовий скриптінг через Accept-Language в Apache Tomcat

21:18 24.06.2007

Виявлена можливість проведення Cross-Site Scripting атаки в Apache Tomcat.

Уразливі версії: Tomcat 4.0, Tomcat 4.1, Tomcat 5.0, Tomcat 5.5, Tomcat 6.0.

Міжсайтовий скриптінг можливий при некоректному заголовку Accept-Language.

  • Apache Tomcat XSS vulnerability in Accept-Language header processing (деталі)

Добірка експлоітів

19:33 24.06.2007

В даній добірці експлоіти в веб додатках:

  • nsGalPHP (includes/config.inc.php racineTBS) Remote Inclusion Vuln (деталі)
  • phpMyReports <= 3.0.11 (lib_head.php) Remote File Include Vulnerability (деталі)
  • PhP Generic library & framework (include_path) RFI Vulnerability (деталі)
  • xNews 1.3 (xNews.php) Remote SQL Injection Vulnerability (деталі)
  • Foro Domus 2.10 (phpbb_root_path) Remote File Include Exploit (деталі)
  • EclipseBB 0.5.0 Lite (phpbb_root_path) Remote File Include Exploit (деталі)
  • CVSTrac 2.0.0 Post-Attack Database Resurrection DoS Exploit (деталі)
  • Apache PHP DoS (деталі)
  • Apache+php Proof of Concept Exploit (деталі)
  • Aztek Forum 4.1 Multiple Vulnerabilities Exploit (деталі)

Місяць багів в Пошукових Системах: день двадцять третій

18:28 24.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять третій день Місяця багів в Пошукових Системах я опублікував 7 Cross-Site Scripting уразливостей. Цього разу інформація про дірки в пошукових системах My Search та My Web Search.

  • MOSEB-23: Vulnerabilities at www.mysearch.com (деталі)
  • MOSEB-23 Bonus: Vulnerabilities at search.mywebsearch.com (деталі)

3 XSS і 1 XSS в DOM уразливості в пошуковці My Search та 2 XSS і 1 XSS в DOM уразливості в пошуковці My Web Search.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-23 Bonus: Vulnerabilities at search.mywebsearch.com

17:51 24.06.2007

New bonus vulnerabilities in MOSEB. Next participant of the project is My Web Search engine. It is one of the popular meta search engines (in USA). My Web Search is a clone My Search which is a clone of My Way (these three engines are clones) and they all belong to Ask.com. They like to make clones. It is clone wars :D .

The vulnerabilities are at My Web Search (search.mywebsearch.com) in search results. These Cross-Site Scripting holes (2 XSS and 1 XSS in DOM) I found 31.05.2007. This holes are similar to such in MOSEB-23: Vulnerabilities at www.mysearch.com.

XSS:

The vulnerabilities are in st, ptnrS and tpr parameters:
http://search.mywebsearch.com/mywebsearch/AJnews.jhtml?st=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral #1: meta searching can be risky.

Moral #2: making clone engines is risky, because it’s harder to make three engines secure than one. So better to have one secure engine, than three (even four with ask.com) unsecure.

Moral #3: using (and even visiting) clone search engines can be dangerous.

Note, that My Web Search engine belongs to IAC Search & Media. So Ask.com also responsible for these vulnerabilities.