Архів за Червень, 2007

MOSEB-23: Vulnerabilities at www.mysearch.com

16:23 24.06.2007

Next participant of the project is My Search engine. It is one of the popular meta search engines (in USA).

The vulnerabilities are at My Search (www.mysearch.com) in search results. These Cross-Site Scripting holes (3 XSS and 1 XSS in DOM) I found 30.05.2007. First three holes are similar to such in MOSEB-16: Vulnerabilities at search.myway.com (My Search is a clone of My Way and they both belong to Ask.com).

XSS:

The vulnerabilities are in searchfor, st and ptnrS parameters:
http://www.mysearch.com/search/AJmain.jhtml?searchfor=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Also page with html injection hole has PR5 and black seo guys will be happy.

The fourth one is DOM Based XSS vulnerability. And it’s nice hole.

XSS in DOM:

The vulnerability is in tpr parameter:
http://www.mysearch.com/search/AJmain.jhtml?tpr=%27;}alert(document.cookie);function%20a(){if(a=1)a='

Moral: using meta search engines can be risky.

Note, that My Search engine belongs to IAC Search & Media. So Ask.com also responsible for these vulnerabilities.

P.S.

Also I prepared others holes concerned with My Search and Ask.com. So wait for today’s bonus post ;-) .

Добірка уразливостей

14:48 24.06.2007

В даній добірці уразливості в веб додатках:

  • Acronym Mod v0.9.5 Remote SQL Injection Vulnerability (деталі)
  • ASPTicker 1.0 (admin.asp) Remote Login ByPass SQL Injection Vulnerability (деталі)
  • Title : WYWO - InOut Board 1.0 Multiple Vulnerabilities (деталі)
  • aFAQ 1.0 (catcode) Remote SQL Injection Vulnerability (деталі)
  • x-news 1.1 Password Disclosure Vulnerability (деталі)
  • Packeteer PacketWise CLI overflow DoS (деталі)
  • Unrestricted file upload vulnerability in Site@School (S@S) (деталі)
  • Cross-site scripting vulnerability in the updateuser servlet in Neon WebMail for Java (деталі)
  • PHP-інклюдинг в Somery (деталі)
  • SQL injection vulnerability in the GetMember function in MyReview 1.9.4 (деталі)

Місяць багів в Пошукових Системах: день двадцять другий

23:37 23.06.2007

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять другий день Місяця багів в Пошукових Системах я опублікував 3 Cross-Site Scripting уразливості. Цього разу інформація про дірки в пошуковій системі AOL Search.

XSS уразливості в Recent Search History в двох версіях AOL Search та одна XSS уразливість в результатах пошуку AOL Local Search.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-22 Bonus: Vulnerabilities in AOL Search

22:58 23.06.2007

New bonus vulnerabilities in AOL Search. In this case vulnerabilities at others domains, than in MOSEB-22: Vulnerability at search.aol.com.

The vulnerabilities are at AOL Search (aolsearch.aol.com - it’s another version of AOL Search) and at AOL Local Search (http://local.aol.com). First one I found 05.06.2007 and it is Cross-Site Scripting hole.

XSS:

The vulnerability is in a parameter:
http://aolsearch.aol.com/aol/recent?invocationType=recentSearchMaint&a=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Second one, which sent me Yorn 19.06.2007, it is Cross-Site Scripting hole.

XSS:

The vulnerability is in near parameter:
http://local.aol.com/aol/localaddress?choice=results&near=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: recent search history and local search can be dangerous.

Note, that AOL engine use Google search engine. So Google also responsible for this vulnerabilities (as for their own MOSEB-15, MOSEB-15 Bonus and MOSEB-20 Bonus).

MOSEB-22: Vulnerability at search.aol.com

20:43 23.06.2007

Next participant of the project is AOL Search engine. It is one of the popular search engines (in USA).

The vulnerability is at AOL Search (search.aol.com) in Recent Search History. This Cross-Site Scripting hole I found 24.05.2007 (and it is similar to second hole in MOSEB-19 Bonus: Vulnerabilities at search.netscape.com).

XSS:

The vulnerability is in a parameter:
http://search.aol.com/aol/recent?invocationType=recentSearchMaint&a=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Moral: engines’ recent search history can be dangerous.

Note, that AOL engine use Google search engine. So Google also responsible for this vulnerability.

P.S.

Also I prepared others holes at AOL Search. So wait for today’s bonus post ;-) .

Добірка експлоітів

18:14 23.06.2007

В даній добірці експлоіти в веб додатках:

  • Citrix Metaframe Presentation Server Print Provider Buffer Overflow PoC (деталі)
  • FdScript <= 1.3.2 (download.php) Remote File Disclosure Vulnerability (деталі)
  • chernobiLe Portal 1.0 (default.asp) Remote SQL Injection Vulnerability (деталі)
  • Xt-Stats v.2.4.0.b3 (server_base_dir) Remote File Include Vulnerability (деталі)
  • ACGVannu <= 1.3 (index2.php) Remote User Pass Change Vulnerability (деталі)
  • Drunken:Golem Portal 0.5.1 Alpha 2 Remote File Include Exploit (деталі)
  • ACGVclick <= 0.2.0 (path) Remote File Include Vulnerability (деталі)
  • Exploits ProFTPD 1.3.0/1.3.0a Controls Buffer Overflow (2.6 kernel exploitation against gcc 4.x with canary) (деталі)
  • Exploits mafia-2-0-0 (Index.php)Remote File Include Vulnerability (деталі)
  • Vote-Pro Code Injection Exploit (деталі)

Місяць багів в Пошукових Системах: день двадцять перший

17:35 23.06.2007

Останні два дні мій сайт не працював. В зв’язку з апаратним збоєм на сервері - зломався жорстикий диск на сервері :-( . Зараз після виправлення даної проблеми (та переїзду мого сайту на новий сервер) мій проект продовжує працювати у звичному ритмі. Не переживайте, кожен пост за кожен день MOSEB буде опублікований, як я і запланував (пропусків не буде). Жоден розробник пошукової системи не зможе сховатися від правди.

Продовжується Місяць багів в Пошукових Системах і сьогодні я опублікував нові уразливості.

На двадцять перший день Місяця багів в Пошукових Системах я опублікував 2 Cross-Site Scripting уразливості. Цього разу інформація про дірки в пошуковій системі Dogpile.

  • MOSEB-21: Vulnerabilities at www.dogpile.com (деталі)

Дві XSS уразливості в пошуці по Білим Сторінкам Dogpile.

Очікуємо на наступний день Month of Search Engines Bugs.

MOSEB-21: Vulnerabilities at www.dogpile.com

17:16 23.06.2007

Last two days my site didn’t work. Because of hardware failure at server - the hard drive at server was broke :-( . Now after the problem have been fixed (and my site moved to new server) my project continue to work in usual routine. Don’t worry, every post for every day of MOSEB will be posted as I planned (there will be no gaps). No one search engine vendor can’t hide from the truth.

Next participant of the project is Dogpile search engine. It is one of the popular meta search engines.

The vulnerabilities are at Dogpile Web Search (www.dogpile.com) in White Pages search. These Cross-Site Scripting holes I found 27.05.2007.

XSS:

The vulnerabilities are in qf and qn parameters:
http://www.dogpile.com/info.dogpl/white-pages/message.htm?otmpl=/white-pages/results.htm&qf=%27%3Cscript%3Ealert(document.cookie)%3C/script%3E&searchtype=citystate

Moral: searching in white pages can be risky.

Note, that Dogpile engine belongs to InfoSpace, Inc. So they also responsible for these vulnerabilities.

IBM займеться безпечним ПО: покупка Watchfire

14:30 23.06.2007

IBM у середу оголосила про угоду по придбанню компанії Watchfire, що надає інструменти тестування веб-додатків на уразливості та відповідність різним вимогам. Угода буде довершена після схвалення регуляторів ринку в поточному кварталі; сума не розголошується.

Технології Watchfire будуть використовуватися IBM разом із власним пакетом Rational, що дозволяє перевіряти продуктивність і цілісність коду додатків. Також розробки компанії будуть використані в софтверному пакеті керування доступом, ідентифікаціями і відповідністю IBM Tivoli. Продукти Watchfire потраплять у портфель бренда Rational.

Watchfire була заснована в 1996 році й обслуговує більш 800 клієнтів у різних галузях. Компанія вже працювала з IBM і одержала статус бізнес-партнера IBM Rational, підтвердивши сумісність із платформою IBM Rational Software Delivery Platform.

По матеріалам http://www.cnews.ru.

Добірка уразливостей

17:24 21.06.2007

В даній добірці уразливості в веб додатках:

  • tDiary Ruby Code Execution Vulnerability (деталі)
  • XSS with default page parameter in Oracle Portal 10g (деталі)
  • LDU <= 8.x (journal.php) SQL Injection Vulnerability (деталі)
  • DoceboLMS Xss Vuln. (деталі)
  • XSS in script Mobilelib GOLD v2 (деталі)
  • OmniWeb Javascript alert() Format String Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in Site@School (S@S) (деталі)
  • PHP-інклюдинг в photokorn (деталі)
  • PhpBlueDragon CMS <= 2.9.1 (XSS/SQL) Code Execution Exploit (деталі)
  • Directory traversal vulnerability in the downloadfile servlet in Neon WebMail for Java (деталі)