Архів за Вересень, 2008

Уразливості на www.filebox.com.ua

20:11 27.09.2008

07.09.2007

У березні, 27.03.2007, я знайшов Cross-Site Scripting уразливість, а сьогодні ще й Full path disclosure уразливість на проекті http://www.filebox.com.ua. Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливості з’явиться пізніше.

27.09.2008

XSS:

Full path disclosure:

http://filebox.com.ua/ua/ua-ix/send/send/

Дані уразливості так і не були виправлені, а сам сайт вже деякий час як не працює.

Добірка експлоітів

17:32 27.09.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component acctexp <= 0.12.x Blind SQL Injection Exploit (деталі)
  • Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python) (деталі)
  • Joomla Component JooBB 0.5.9 Blind SQL Injection Exploit (деталі)
  • pLog (albumId) Remote SQL Injection Vulnerability (деталі)
  • Battle Blog <= 1.25 (comment.asp) Remote SQL Injection Vulnerability (деталі)
  • FlashBlog 0.31b Remote Arbitrary File Upload Vulnerability (деталі)
  • 1Book Guestbook Script Code Execution Vulnerability (деталі)
  • QuickerSite 1.8.5 Multiple Remote Vulnerabilities (деталі)
  • PHP-Address Book <= 3.1.5 (SQL/XSS) Multiple Vulnerabilities (деталі)
  • pSys 0.7.0.a (shownews) Remote SQL Injection Vulnerability (деталі)

MustLive Perl Pascal Programs Interpreter

22:42 26.09.2008

Сьогодні вийшла нова версія програми Perl Pas Interpreter v.1.4.4. В новій версії:

  • Додана підтримка функції mod в операторі if.
  • Додана підтримка арифметичних виразів в операторі if.
  • Виправлена робота функції ord в write та writeln.
  • Покращена робота функцій length та pos з масивами (з індексом-змінною).

Деталі на сайті інтерпретатора. Тема для обговорення програми на форумі.

Додаткова інформація про Perl Pas Interpreter в розділі Онлайн інструменти.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

21:07 26.09.2008

В липні були виявлені численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey. Після яких у вересні я виявив нові дірки в Firefox (3.0.x і попередніх версіях, а також вони стосуються і Seamonkey), що зокрема оприлюднив в Дні багів в браузерах.

Уразливі продукти: Mozilla Firefox 2.0, Thunderbird 2.0, Seamonkey 1.1, Firefox 3.0.

Переповнення індексу масиву при розборі CSS, відмова при розборі GIF під Mac OS X, виконання коду при запуску через обробник URI.

  • Mozilla Firefox CSSValue Array Memory Corruption Vulnerability (деталі)
  • Mozilla Foundation Security Advisory 2008-34 (деталі)
  • Mozilla Foundation Security Advisory 2008-35 (деталі)
  • Mozilla Foundation Security Advisory 2008-36 (деталі)

Добірка уразливостей

18:12 26.09.2008

В даній добірці уразливості в веб додатках:

  • Olate Download 3.4.2 ~ userupload.php ~ Upload Executable Files (деталі)
  • Weblogicnet (files_dir) Remote File Inclusion (деталі)
  • CARE2X php Integ Hospital Info System 2G Deployment 2.2 Multi Remote File Include (деталі)
  • CRS Manager ($DOCUMENT_ROOT) Multi Remote File Include (деталі)
  • DirectAdmin <= v1.30.2 XSS vuln. (деталі)
  • XSS UMI CMS (деталі)
  • XSS в ActiveKB NX 2.5.4 (деталі)
  • Urchin Multiple XSS vuln. (деталі)
  • SQL Injection in Cisco CallManager (деталі)
  • XSS and SQL Injection in Cisco CallManager/Unified Communications Manager Logon Page (деталі)

Уразливість на cnews.ru

23:54 25.09.2008

Ще 28.09.2006, разом з уразливістю на safe.cnews.ru, я знайшов Cross-Site Scripting уразливість на проекті http://cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

HTTP Response Splitting + XSS:

DoS проти Google Chrome

22:39 25.09.2008

Вчора, 24.09.2008, була виявлена нова DoS уразливість в браузері Google Chrome. Для даної уразливості був розроблений експлоіт.

  • Google Chrome Browser Carriage Return Null Object Memory Exhaustion (деталі)

Дана атака призводить до DoS в Хромі через споживання усієї пам’яті комп’ютера.

Уразливі версії Google Chrome 0.2.149.30 та попередні версії.

Уразливість в eCaptcha

21:26 25.09.2008

10.07.2008

Нещодавно, 08.07.2008, я знайшов Cross-Site Scripting в капчі eCaptcha (плагін для E107). Як раз коли виявив уразливості на www.nist.org, де і використовується ця капча.

Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

25.09.2008

XSS:

eCaptcha XSS.html

Потрібен робочий ключ key (ecaptcha_key), який може бути отриманий скриптом. Кожен ключ працює лише один раз.

Розробник капчі обіцяв виправити дану уразливість.

Добірка експлоітів

16:07 25.09.2008

В даній добірці експлоіти в веб додатках:

  • Joomla Component com_biblestudy 1.5.0 (id) SQL Injection Exploit (деталі)
  • Social Site Generator v2 Multiple Remote File Disclosure Vulnerabilities (деталі)
  • DesktopOnNet 3 Beta Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Joomla Component com_mycontent 1.1.13 Blind SQL Injection Exploit (деталі)
  • ComicShout 2.8 (news.php news_id) SQL Injection Vulnerability (деталі)
  • I-Pos Internet Pay Online Store <= 1.3 Beta SQL Injection Vulnerability (деталі)
  • meBiblio 0.4.7 (SQL/Upload/XSS) Multiple Remote Vulnerabilities (деталі)
  • Booby 1.0.1 Multiple Remote File Inclusion Vulnerabilities (деталі)
  • Softpedia SiteXS CMS 0.1.1 Arbitrary File Upload Vulnerability (деталі)
  • SMEweb 1.4b (SQL/XSS) Multiple Remote Vulnerabilities (деталі)

Уразливість на safe.cnews.ru

23:57 24.09.2008

Ще 28.09.2006, я знайшов Cross-Site Scripting уразливість на секюріті проекті http://safe.cnews.ru. Про що найближчим часом сповіщу адміністрацію проекту.

Уразливість в редиректорі на safe.cnews.ru, про який я вже писав в новині про редиректори на секюріті сайтах.

HTTP Response Splitting + XSS: