Архів для категорії 'Уразливості'

Добірка уразливостей

17:26 10.02.2012

В даній добірці уразливості в веб додатках:

  • HP Managed Printing Administration MPAUploader.dll Remote Code Execution Vulnerability (деталі)
  • SQL Injection in LedgerSMB 1.2.24 and lower (деталі)
  • Apache Wicket XSS vulnerability (деталі)
  • SQL-Ledger patch update for SQL injection (деталі)
  • JagoanStore CMS Arbitary file upload vulnerability (деталі)
  • HP Managed Printing Administration jobAcct Multiple Vulnerabilities (деталі)
  • Database information disclosure in GLPI (деталі)
  • ValtNet (photogallery.html?id_categoria) Remote SQL injection Vulnerability (деталі)
  • CreatiWeb Remote SQL injection Vulnerability (деталі)
  • Alfazeta (list-prodotti.php?idcategoria) Remote SQL injection Vulnerability (деталі)

Численні CSRF, DoS та XSS уразливості в D-Link DAP 1150

23:54 09.02.2012

13.12.2011

Продовжуючи тему уразливостей в D-Link DAP 1150, розповім вам про нові уразливості в даній точці доступу. У листопаді, 17.11.2011, я виявив численні Cross-Site Request Forgery, Denial of Service та Cross-Site Scripting уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router). Це четвертий advisory з серії записів про уразливості в продуктах D-Link. Попередні були про уразливості в DSL-500T ADSL Router та DAP 1150.

Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

09.02.2012

Як я зазначав в попередній публікації, весь функціонал адмінки вразливий до CSRF. До раніше наведених прикладів, додам нові CSRF, а також DoS та XSS.

Дані уразливості наявні в адмінці пристрою в режимі точки доступа (Access Point). В режимі роутера (Router) в адмінці з’являється багато нових розділів вразливих до CSRF і XSS.

CSRF:

http://192.168.0.50/index.cgi?res_cmd=20&res_buf=null&res_cmd_type=bl&v2=y&rq=y

Через CSRF можна провести збереження конфігурації. Що необхідно для збереження налаштувань після перезавантаження пристрою. Також через CSRF можна виконати операції Reboot, Save&Reboot та Logout.

DoS:

Віддалене перезавантаження пристрою:

http://192.168.0.50/index.cgi?res_cmd=6&res_buf=null&res_cmd_type=nbl&v2=y&rq=y

CSRF:

В розділі Net / Connections через CSRF можна додавати з’єднання (таких типів як PPPoE, IPoE, L2TP, PPTP), видаляти з’єднання (всі окрім основного) та редагувати налаштування існуючих з’єднаннь (в тому числі включати/виключати їх). Налаштування діляться на три підрозділи: Main, DHCP server та Static DHCP. В останньому підрозділі окрім збереження налаштувань можна також додавати та видаляти DHCP сервера.

XSS (persistent):

В розділі Net / Connections при додаванні або редагуванні з’єднаннь можна вказати XSS код в підрозділі Main в полі Name. Код виконається на сторінці Connections.

В розділі Net / Connections при додаванні або редагуванні з’єднаннь можна вказати XSS код в підрозділі Static DHCP в полі Host name. Код виконається на сторінці Main у властивостях з’єднання.

CSRF:

В розділі Wi-Fi в підрозділах Security settings, WPS через CSRF можна змінювати налаштування безпеки.

В розділі Wi-Fi в підрозділах Basic settings, MAC-Filter (Filter mode, MAC-addresses), Station List, WDS, Additional settings, WMM, Client, в розділі Advanced / Device mode, в розділі System в підрозділах System log, NTP client через CSRF можна змінювати налаштування.

Дані уразливості досі не виправлені. D-Link не стала виправляти ці уразливості, так само як вони досі не виправили багато уразливостей в DSL-500T (с 2005 року).

Добірка уразливостей

17:23 09.02.2012

В даній добірці уразливості в веб додатках:

  • HP Managed Printing Administration img_id Multiple Vulnerabilities (деталі)
  • phpWebSite (publisher) Remote SQL injection Vulnerability (деталі)
  • Fabio Rispoli (prodotto.php?id) Remote SQL injection Vulnerability (деталі)
  • Marketing & Development (prodotto.php?cat) Remote SQL injection Vulnerability (деталі)
  • Datriks Solutions (prodotto.php?id) (dettaglio_socio.php?id) Remote SQL injection Vulnerability (деталі)
  • HP Managed Printing Administration jobDelivery Multiple Vulnerabilities (деталі)
  • Multimedia Creative (prodotto.php?id) Remote SQL injection Vulnerability (деталі)
  • Axway SecureTransport ‘/icons/’ Directory Traversal (деталі)
  • LifeSize Room Vulnerabilities (деталі)
  • JCE Joomla Extension <=2.0.10 Multiple Vulnerabilities (деталі)

Добірка уразливостей

17:23 08.02.2012

В даній добірці уразливості в веб додатках:

  • Restorepoint Remote root command execution vulnerability (деталі)
  • Elgg 1.8 beta2 and prior to 1.7.11 ‘container_guid’ and ‘owner_guid’ SQL Injection (деталі)
  • phpList Improper Access Control and Information Leakage vulnerabilities (деталі)
  • Elgg 1.7.10 <= | Multiple Vulnerabilities (деталі)
  • ALTOGRADO (catalogo.php?id_categoria) Remote SQL injection Vulnerability (деталі)
  • HP Managed Printing Administration, Remote Execution of Arbitrary Code and Other Vulnerabilities (деталі)
  • Grupo Argentina Web Remote SQL injection Vulnerability (деталі)
  • webyuss (prodotto.php?id) (quadri.php?id) Remote SQL injection Vulnerability (деталі)
  • bizConsulting (prodotto.php?id) Remote SQL injection Vulnerability (деталі)
  • Casper Suite (JSS 8.1) Cross-Site Scripting (деталі)

Добірка уразливостей

15:11 05.02.2012

В даній добірці уразливості в веб додатках:

  • pfSense x509 Insecure Certificate Creation (деталі)
  • CdeVision Cross Site Scripting Vulnerabilities (деталі)
  • PCVmedia (free_gallery.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • CdeVision(students.php?id) (gallery.php?cat) Remote SQL injection Vulnerability (деталі)
  • DoodleIT (gallery.php?id) (about.php?id) Remote SQL injection Vulnerability (деталі)
  • Authentication Bypass Vulnerability in IBM TS3100/TS3200 Web User Interface (деталі)
  • BACKEND (categoria.php?id) Remote SQL injection Vulnerability (деталі)
  • SAY Comunicacion (producto.php?id) Remote SQL injection Vulnerability (деталі)
  • awiki 20100125 multiple local file inclusion vulnerabilities (деталі)
  • The LAD Melbourne Cms Sql Injection Vulnerability (деталі)

Добірка уразливостей

17:27 03.02.2012

В даній добірці уразливості в веб додатках:

  • Heap-based buffer overflow (Off-by-one error) in libxml in Apple Safari before 5.0.6 (деталі)
  • InYourLife (dettaglio.php?id) (dettaglio_immobile.php?id) (notizia.php?id) Remote SQL injection Vulnerability (деталі)
  • lab382 (dettaglio.php?id) Remote SQL injection Vulnerability (деталі)
  • WebsiteBaker 2.8.1 <= Cross Site Request Forgery (CSRF) Vulnerability (деталі)
  • WebsiteBaker 2.8.1 <= Arbitrary File Upload Vulnerability (деталі)
  • RSA, The Security Division of EMC, announces the release of a Security Fix for RSA(r) Adaptive Authentication (On-Premise) (деталі)
  • Calisto light, light plus and full, Sql Injection And user or Admin bypass (деталі)
  • Neox (categoria.php?id) Remote SQL injection Vulnerability (деталі)
  • QOLQA (categoria.php?id) Remote SQL injection Vulnerability (деталі)
  • cdeVision (index.php?page) Remote File Inclusion Vulnerability (деталі)

Уразливості на map.meta.ua

23:52 02.02.2012

Ще 11.07.2007 я знайшов Cross-Site Scripting та Insufficient Anti-automation уразливості на сайті http://map.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на meta.ua.

XSS:

IAA:

В контактній формі немає захисту від автоматизованих запитів (капчі). Атака відбувається через GET або POST запит:

http://map.meta.ua/post_bug.php?err_type=map&site=isMeta&err_descr=test

Дані уразливості так досі й висять на сайті, як це було до того, як я знайшов їх у липні 2007 року (тобто на протязі всього часу роботи цього сайта). І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Добірка уразливостей

17:26 02.02.2012

В даній добірці уразливості в веб додатках:

  • Heap-based buffer overflow in libxml2, as used in Google Chrome before 16.0.912.75 (деталі)
  • Redirection vulnerability in MBoard (деталі)
  • Multiple XSS in GBook PHP guestbook (деталі)
  • phpWebSite (userpage) Cross Site Scripting Vulnerabilities (деталі)
  • dpconsulenze (dettaglio.php?id) Remote SQL injection Vulnerability (деталі)
  • Denial of service (out-of-bounds read) in libxml2, as used in Google Chrome before 16.0.912.63 (деталі)
  • ECHO Creative Company (dettaglio.php?id) Remote SQL injection Vulnerability (деталі)
  • Muzedon (dettaglio.php?id) Remote SQL injection Vulnerability (деталі)
  • netplanet (dettaglio.asp?id) Remote SQL injection Vulnerability (деталі)
  • Exploit EChat Server <= v2.5 20110812 - Remote Buffer Overflow Exploit (деталі)

Добірка уразливостей

17:33 01.02.2012

В даній добірці уразливості в веб додатках:

  • Multiple directory traversal vulnerabilities in OpenStack Nova (деталі)
  • Chrome Web Solutions (details.php?cat_id) (listing_more.php?id) Remote SQL injection Vulnerability (деталі)
  • Dow Group (dynamic.php?id) (sub.php?solutioncat_id) (news_desc.php?id) (product.php?id) Remote SQL injection Vulnerability (деталі)
  • indiacon (selloffers.php?cid) Remote SQL injection Vulnerability (деталі)
  • CobraScripts (selloffers.php?cid) Remote SQL injection Vulnerability (деталі)
  • zFTPServer Suite 6.0.0.52 ‘rmdir’ Directory Traversal (деталі)
  • Gopal Systems (products.php?cat_id) Remote SQL injection Vulnerability (деталі)
  • cgcraft llc (info.php?id) (news_item.php?id) Remote SQL injection Vulnerability (деталі)
  • Vegetav (news_item.php?id) Remote SQL injection Vulnerability (деталі)
  • Elgg 1.7.9 <= | Multiple Cross Site Scripting Vulnerabilities (деталі)

AoF та CSRF уразливості в D-Link DAP 1150

23:56 31.01.2012

10.12.2011

Продовжуючи тему уразливостей в D-Link DAP 1150, розповім вам про нові уразливості в даній точці доступу. У листопаді, 17.11.2011, я виявив Abuse of Functionality та Cross-Site Request Forgery уразливості в D-Link DAP 1150 (Wi-Fi Access Point and Router). Це третій advisory з серії записів про уразливості в продуктах D-Link. Попередні були про уразливості в DSL-500T ADSL Router та DAP 1150.

Уразлива версія D-Link DAP 1150, Firmware version 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

31.01.2012

Abuse of Functionality:

Логін адміна є фіксованим (це логін admin), його не можна змінити, тільки пароль. Що полегшує Brute Force атаку.

CSRF:

Весь функціонал адмінки вразливий до CSRF. Ось два приклади.

Зміна пароля адміна:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|

В розділі Wi-Fi / Common settings через CSRF можна включити/виключити Wi-Fi, а також змінити MBSSID та BSSID.

Наступний запит відключить Wi-Fi:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%20%22mbssidNum%22:1,%20%22mbssidCur%22:1}

Дані уразливості досі не виправлені. D-Link не стала виправляти ці уразливості, так само як вони досі не виправили багато уразливостей в DSL-500T (с 2005 року).