Суббота, 2024-05-04, 10:10:40
Welcome to Forscripts!
Приветствую Вас Гость | RSS
Главная страница | Новости мира форумов | Регистрация | Вход
Меню сайта
Разделы дневника
Новые релизы [21]
Уязвимости [15]
Разное [7]
Наш опрос
Какому виду распространения скрипта Вы отдаете предпочтение?
Всего ответов: 105
Последние обсуждения
  • IPB 2.2.2 от forscripts (1)
  • установка млин...) (2)
  • Не могу поставить воблу. (4)
  • мод SubForums Plus (6)
  • Скины для 3.6.5 (0)
  • Блок рекламы
  • Сюда надо кликать

  • Заработай на своем сайте

  • Зарегистрируйся и получи 0.5 WMZ

  • Лучшая партнерская программа

  • Раскрутка сайта. 0.1 WMZ при регистрации

  • Ваша ссылка
    Начало » Уязвимости
    24 апреля, 2007
    Программа: MyBB 1.2.5, возможно более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "day" в сценарии calendar.php (когда параметр "action" установлен в "dayview"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    Категория: Уязвимости | Просмотров: 750 | Добавил: forscripts | Дата: 2007-04-29 | Комментарии (0)

    28 апреля, 2007
    Программа: Invision Power Board 2.x

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует из-за недостаточной обработки изображений PDF файлов, содержащих HTML код. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код сценария в браузере Internet Explorer в контексте безопасности уязвимого сайта.

    Вывод: юзаем Mozilla & IPB 2.3.0 :)

    Категория: Уязвимости | Просмотров: 811 | Добавил: forscripts | Дата: 2007-04-29 | Комментарии (0)

    14 апреля, 2007
    Программа: PunBB версии до 1.2.15.

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "referer". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    Источник: securitylab.ru

    Ну вот, не успели залатать все баги 1.2.14 и объявить версию 1.2.15 абсолютно безопасной, как нашли новую дыру... Ужоснах :(

    Категория: Уязвимости | Просмотров: 460 | Добавил: forscripts | Дата: 2007-04-14 | Комментарии (0)

    Опасность: низкая.
    Инструкция по использованию: да.
    Состояние: открыта.
    Рабочие версии: Punbb 1.x

    XSS-атака возможна из-за недостаточной обработки данных в поле url (профиль). Единственная проверка данных этого поля заключается в том, что происходит проверка на наличие "http://" в этом поле, и в случае отсутствия "http://" ставит его на первое место. Таким образом, код типа:
    javascript:{while (true) alert('http:// xss дырка')}
    выводит бесконечное количество алертов и браузер виснет.
    Пример работы уязвимости: смотреть.

    Единственное ограничение на XSS-атаку - это ограничение на количество символов в поле url. Таким образом, поместить достаточно длинный скрипт в это поле не выйдет.

    Уязвимость работает во всех версиях ... Читать дальше »

    Категория: Уязвимости | Просмотров: 2133 | Добавил: forscripts | Дата: 2007-04-10 | Комментарии (0)

    16 марта, 2007
    Программа: vBulletin 3.6.5, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "Attached Before" в сценарии admincp/attachment.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    URL производителя: www.vbulletin.com

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab.ru

    Категория: Уязвимости | Просмотров: 474 | Добавил: forscripts | Дата: 2007-03-18 | Комментарии (0)

    1) 13 марта, 2007
    Программа: Woltlab Burning Board Lite 1.0.2pl3e, возможно более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует из-за недостаточной обработки входных данных в параметрах "r_username", "r_email", "r_password", "r_confirmpassword", "r_homepage", "r_icq", "r_aim", "r_yim", "r_msn" и "r_year" в сценарии register.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    2) 12 марта, 2007
    Программа: Woltlab Burning Board 2.3.6, возможно более ранние версии.

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует из-за недостаточной обработки входных данных в параметрах "r_dateformat" и "r_timeformat" ... Читать дальше »

    Категория: Уязвимости | Просмотров: 464 | Добавил: forscripts | Дата: 2007-03-14 | Комментарии (0)

    Опасность: низкая.
    Инструкция по использованию: да.
    Состояние: открыта.

    Уязвимость позволяет просмотреть, есть ли на форуме премодерация и забаненные, смотреть исходный код всех сообщений, а также удалять свои сообщения с помощью кнопки, доступной только модератору, и еще несколько приятных вещей.

    Использование: в Proxomitron или аналогичном фильтре создаем новый фильтр, где group=1 необходимо изменить на group=4. После этого получаем полный интерфейс администратора, со ссылками на админ-панель, бан-лист (если есть забаненные) и премодерацию (если она есть). Впрочем, все эти блага доступны ТОЛЬКО для просмотра: в случае действия, соответствующего правам группы выше пользователя, проверка пройдена не будет и действие вы завершить не сможете (к примеру: удаление сообщений других участников, просмотр настроек, премодерации, и так далее).

    Автор уязвимости: ... Читать дальше »

    Категория: Уязвимости | Просмотров: 502 | Добавил: forscripts | Дата: 2007-03-01 | Комментарии (0)

    Опасность: высокая.
    Инструкция по использованию: да.
    Состояние: закрыта.

    Обнаружены несколько уязвимостей в системе ucoz, на которой и работает наш сайт.

    1. Уязвимость возникает из-за недостаточной обработки содержимого тега url. Не блокируются символы %, &, #, /, (, ), =, ?, >, $, ?, *, и несколько других, что позволяет злоумышленнику провести XSS атаку.

    2. Уязвимость возникает из-за отсутствия обработки содержимого материала, поступаюшего в премодерацию в модулях FAQ, Дневник, Каталог статей, Каталог файлов. В момент просмотра материала из премодерации администратором или модератором, скрипт, предварительно записанный в материал, выполняется.

    Инструкция по использованию: заходим на http://quest.antichat.net/code.php, пишем необходимый код, выбираем кодироку html Entities Encode, полученный результат записываем в те ... Читать дальше »

    Категория: Уязвимости | Просмотров: 567 | Добавил: forscripts | Дата: 2007-02-28 | Комментарии (0)

    08 февраля, 2007
    Программа: phpBB++ Build 101, возможно другие версии.

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии includes/functions.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.

    URL производителя: sourceforge.net/projects/phpbbplusplus/

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab.

    Категория: Уязвимости | Просмотров: 490 | Добавил: forscripts | Дата: 2007-02-08 | Комментарии (0)

    07 февраля, 2007
    Программа: Woltlab Burning Board Lite 1.0.2pl3e, возможно более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "pmid[0]" в сценарии pms.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации требуется валидная учетная запись пользователя и чтобы приложение было запущено на MySQL 4.1 или выше.

    URL производителя: www.woltlab.info/products/burning_board_lite/index_en.php

    Решение: Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab

    Категория: Уязвимости | Просмотров: 440 | Добавил: forscripts | Дата: 2007-02-07 | Комментарии (0)

    1 2 »
    Форма входа
    Календарь
    «  Май 2024  »
    ПнВтСрЧтПтСбВс
      12345
    6789101112
    13141516171819
    20212223242526
    2728293031
    Поиск по дневнику
    Друзья сайта
    Статистика
    Rambler's Top100



    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Последние новости
    [2007-05-06][Новые релизы]
    Minibb 2.0.4: Less w...
    [2007-05-02][Разное]
    SMF 2.0 - скрипт буд...
    [2007-04-29][Уязвимости]
    SQL-инъекция в Mybb
    [2007-04-29][Уязвимости]
    Межсайтовый скриптин...
    [2007-04-28][Новые релизы]
    Usebb 1.0.6
    Блок рекламы
    Copyright Alex007 © 2006-2007

    Яндекс цитирования PageRank
    Хостинг от uCoz
    Дополнительный хостинг & домен любезно предоставлен uaForum.org