26 ноя 2012 16:04 0

Уязвимость VOC++ BSE - раскрытие путей

Уязвимость VOC++ BSE - раскрытие путей
Казалось бы мелочь, но уязвимость таки присутсвует на многих чатах, позволяя атакующему, узнать абсолютный путь к скрипту на сервере, и в дальнейшем использовать для каких-либо целей.
Как известно  в дистрибутиве чата много лишних(мусорных) файлов, которые не используются чатом, и при этом разработчик также не удосужился их удалить, среди них файл merge.php, который находится в корне чата, и присутсвует в стандартном дистрибутиве чата, приходящем от разработчика. Естественно в большинстве чатов этот файл не удаляли. При прямом обращенни к файлу, выбиватся соответствующая ошибка с раскрытием путей.
Пара примеров первых попавшихся в гугле чатов -
Подробнее
26 ноя 2012 15:41 0

Заливка шелла в VOC++ BSE через админку чата

Столько разговоров о безопасности и непробиваемости VOC++ BSE, аудиторские проверки античата, а админку прикрыть никто не удосужился. При наличии админских прав, т.е. доступа в Панель суперадминистратора - chat.ru/admin/, залить шелл проще простого. Причина как всегда недостаточная фильтрация входящих данных, что позволяет атакующему, вносить произвольные данные, в файл data/voc.conf. Многие скажут
Подробнее
26 ноя 2012 15:02 0

MySQL-injection в продуктах кляксы

MySQL-injection в продуктах кляксы
Недавно один из друзей решил открыть, решил открыть интернет магазин. Пересмотрев много разных, свой выбор он почему то остановил на продукции кляксы, хорошо хоть предварительно посоветовался. Пересмотрев портфолио данных товарищей, на половине сайтов было обнаружено отсутсвие фильтрации входящих параметров, что позволяет атакующему модифицироать запросы к БД, со всеми вытекающими последствиями.
Посидев минут 20 вручную перебирая запросы с легкостью вытащил чьи то пароли, которые хранятся в БД НЕЗАШИФРОВАННЫМИ!
Запрос имел вид типа - /results.php?pollid=1 union select 1,2,password,4,5 FROM aadm_users
Дальше ковырять не стали, для приличия отписали в обратную связь, от покупки скрипта магазина естественно пришлось отказаться.
Подробнее
26 ноя 2012 14:38 0

Уязвимость DLE (MySQL injection)

Уязвимость DLE (MySQL injection)

По сообщениям с  оф. сайта

Проведение SQL инъекций, в случае игнорирования администратором сайта уведомления в админпанели скрипта, о недопустимости включения на сервере небезопасной настройки register_globals, а также возможность обхода кода безопасности CAPTCHA при регистрации.

Уязвимости подвержены все версии DLE

Патч

Подробнее
Marik.kz. Блог. При использовании информации, пожалуйста указывайте ссылку на оригинал. Приют милитариста