Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №299

19:38 30.12.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах RB Agency, InfiniteWP Admin Panel, Woocommerce, W3 Total Cache, а також в самому WP. Для котрих з’явилися експлоіти.

  • WordPress RB Agency 2.4.7 File Disclosure (деталі)
  • WordPress 4.5.3 Cross Site Scripting (деталі)
  • WordPress InfiniteWP Admin Panel 2.8.0 Authorization Bypass (деталі)
  • WordPress Woocommerce 2.6.2 API Cross Site Scripting (деталі)
  • WordPress W3 Total Cache 0.9.4.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Huawei EchoLife HG520s

23:50 25.12.2018

У липні, 14.07.2018, я знайшов Brute Force та Cross-Site Request Forgery уразливості в Huawei EchoLife HG520s. Це ADSL2/2+ шлюз і Wireless Router.

Раніше я писав про уразливості в мережевих пристроях багатьох інших компаній.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №297

23:53 01.12.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Theme Directory, Link Library, Magic Fields 1 і Magic Fields 2, а також в самому WP. Для котрих з’явилися експлоіти.

  • WordPress Theme Directory 2.0.16 Shell Upload (деталі)
  • WordPress Link Library 5.9.12.29 Cross Site Scripting (деталі)
  • WordPress Magic Fields 2 Cross Site Scripting (деталі)
  • WordPress Magic Fields 1 Cross Site Scripting (деталі)
  • WordPress 4.5.3 Core Ajax Handlers Path Traversal (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №296

23:57 28.11.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Maps, Email Users, Peter’s Login Redirect, Tevolution, Ajax Load More. Для котрих з’явилися експлоіти.

  • WordPress Google Maps 2.1.2 Cross Site Scripting (деталі)
  • WordPress Email Users 4.8.3 Cross Site Request Forgery (деталі)
  • WordPress Peter’s Login Redirect 2.9.0 XSS / CSRF (деталі)
  • WordPress Tevolution 2.3.1 Shell Upload (деталі)
  • WordPress Ajax Load More 2.11.1 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №295

23:54 27.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Ecwid Ecommerce Shopping Cart, Add From Server, Advanced Custom Fields: Table Field, Photo Gallery. Для котрих з’явилися експлоіти.

  • WordPress Ecwid Ecommerce Shopping Cart 4.4 / 4.4.3 PHP Object Injection (деталі)
  • WordPress Add From Server 6.2 Cross Site Request Forgery (деталі)
  • WordPress Advanced Custom Fields: Table Field 1.1.12 XSS (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Request Forgery (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №294

23:56 24.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах FormBuildery, Count Per Day, Store Locator Plus, Selected Text Sharer, Welcome Announcement. Для котрих з’явилися експлоіти.

  • WordPress FormBuilder 1.05 Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Persistent Cross Site Scripting (деталі)
  • WordPress Store Locator Plus 4.5.09 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Welcome Announcement 1.0.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №293

23:58 29.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Activity Log, Landing Pages, Selected Text Sharer, Events Made Easy, Count Per Day. Для котрих з’явилися експлоіти.

  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Landing Pages 2.2.4 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Events Made Easy Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №292

23:51 27.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ALO EasyMail Newsletter, Uji Countdown, WangGuard, Activity Log, Yoast SEO. Для котрих з’явилися експлоіти.

  • WordPress ALO EasyMail Newsletter 2.9.2 Cross Site Request Forgery (деталі)
  • WordPress Uji Countdown 2.0.6 Cross Site Scripting (деталі)
  • WordPress WangGuard 1.7.1 Cross Site Scripting (деталі)
  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Yoast SEO Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості на st.privatbank.ua

23:53 26.09.2018

Раніше, 05.08.2013, я знайшов численні уразливості на сайті st.privatbank.ua, зокрема такі дірки як Information Leakage, Fingerprinting та Insufficient Transport Layer Protection. В той час вислав ці уразливості банку.

Information Leakage:

На головній сторінці була IL уразливість (витік адрес в LAN в тілі сторінці), Fingerprinting на різних сторінках сайту та Insufficient Transport Layer Protection (сервер мав небезпечні налаштування SSL). Останню уразливість знайшов в ті роки майже на всіх сайтах ПБ і так само Fingerprinting були поширеними в них - ні першу, ні останню дірку, ні витоки версій вони не хотіли виправляти.

ПриватБанк тоді проігнорував ці уразливості, зате коли 01.12.2016 я вислав банку ці Fingerprinting та багато інших дірок, то вони це виправили. Потім всі залишені дірки були виправлені шляхом закриття сайту - любить банк так “виправляти” уразливості аби не платити винагороду. Таким чином банк кинув мене, як це було з дірками на skype.privatbank.ua та інших сайтах ПБ.

Уразливості в плагінах для WordPress №291

23:54 25.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах All-In-One Security / Firewall, Booking Calendar, Contact Bank, WP Live Chat Support. Для котрих з’явилися експлоіти.

  • WordPress All-In-One Security / Firewall 4.1.2 CAPTCHA Bypass (деталі)
  • WordPress Booking Calendar 6.2.1 Cross Site Scripting (деталі)
  • WordPress Booking Calendar 6.2 SQL Injection (деталі)
  • WordPress Contact Bank 2.1.21 Cross Site Scripting (деталі)
  • WordPress WP Live Chat Support 6.2.03 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.