|
| | |
| Начало » Уязвимости
24 апреля, 2007 Программа: MyBB 1.2.5, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "day" в сценарии calendar.php (когда параметр "action" установлен в "dayview"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
|
28 апреля, 2007 Программа: Invision Power Board 2.x Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки изображений PDF файлов, содержащих HTML код. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код сценария в браузере Internet Explorer в контексте безопасности уязвимого сайта. Вывод: юзаем Mozilla & IPB 2.3.0 :)
|
14 апреля, 2007 Программа: PunBB версии до 1.2.15. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. 1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "referer". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Источник: securitylab.ru Ну вот, не успели залатать все баги 1.2.14 и объявить версию 1.2.15 абсолютно безопасной, как нашли новую дыру... Ужоснах :(
|
Опасность: низкая. Инструкция по использованию: да. Состояние: открыта. Рабочие версии: Punbb 1.x XSS-атака возможна из-за недостаточной обработки данных в поле url (профиль). Единственная проверка данных этого поля заключается в том, что происходит проверка на наличие "http://" в этом поле, и в случае отсутствия "http://" ставит его на первое место. Таким образом, код типа: javascript:{while (true) alert('http:// xss дырка')} выводит бесконечное количество алертов и браузер виснет. Пример работы уязвимости: смотреть. Единственное ограничение на XSS-атаку - это ограничение на количество символов в поле url. Таким образом, поместить достаточно длинный скрипт в это поле не выйдет. Уязвимость работает во всех версиях
...
Читать дальше »
|
16 марта, 2007 Программа: vBulletin 3.6.5, возможно более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Attached Before" в сценарии admincp/attachment.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.vbulletin.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: securitylab.ru
|
1) 13 марта, 2007 Программа: Woltlab Burning Board Lite 1.0.2pl3e, возможно более ранние версии. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "r_username", "r_email", "r_password", "r_confirmpassword", "r_homepage", "r_icq", "r_aim", "r_yim", "r_msn" и "r_year" в сценарии register.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2) 12 марта, 2007 Программа: Woltlab Burning Board 2.3.6, возможно более ранние версии. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "r_dateformat" и "r_timeformat"
...
Читать дальше »
|
Опасность: низкая. Инструкция по использованию: да. Состояние: открыта. Уязвимость позволяет просмотреть, есть ли на форуме премодерация и забаненные, смотреть исходный код всех сообщений, а также удалять свои сообщения с помощью кнопки, доступной только модератору, и еще несколько приятных вещей. Использование: в Proxomitron или аналогичном фильтре создаем новый фильтр, где group=1 необходимо изменить на group=4. После этого получаем полный интерфейс администратора, со ссылками на админ-панель, бан-лист (если есть забаненные) и премодерацию (если она есть). Впрочем, все эти блага доступны ТОЛЬКО для просмотра: в случае действия, соответствующего правам группы выше пользователя, проверка пройдена не будет и действие вы завершить не сможете (к примеру: удаление сообщений других участников, просмотр настроек, премодерации, и так далее). Автор уязвимости:
...
Читать дальше »
|
Опасность: высокая. Инструкция по использованию: да. Состояние: закрыта. Обнаружены несколько уязвимостей в системе ucoz, на которой и работает наш сайт. 1. Уязвимость возникает из-за недостаточной обработки содержимого тега url. Не блокируются символы %, &, #, /, (, ), =, ?, >, $, ?, *, и несколько других, что позволяет злоумышленнику провести XSS атаку. 2. Уязвимость возникает из-за отсутствия обработки содержимого материала, поступаюшего в премодерацию в модулях FAQ, Дневник, Каталог статей, Каталог файлов. В момент просмотра материала из премодерации администратором или модератором, скрипт, предварительно записанный в материал, выполняется. Инструкция по использованию: заходим на http://quest.antichat.net/code.php, пишем необходимый код, выбираем кодироку html Entities Encode, полученный результат записываем в те
...
Читать дальше »
|
08 февраля, 2007 Программа: phpBB++ Build 101, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии includes/functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. URL производителя: sourceforge.net/projects/phpbbplusplus/ Решение: Способов устранения уязвимости не существует в настоящее время. Источник: securitylab.
|
07 февраля, 2007 Программа: Woltlab Burning Board Lite 1.0.2pl3e, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pmid[0]" в сценарии pms.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации требуется валидная учетная запись пользователя и чтобы приложение было запущено на MySQL 4.1 или выше. URL производителя: www.woltlab.info/products/burning_board_lite/index_en.php Решение: Способов устранения уязвимости не существует в настоящее время. Источник: securitylab
|
|
| |
| | |
|
| Календарь | |
| « Май 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| |
| | |
|