Архів для категорії 'Уразливості'

Уразливості на online.pravex.ua

16:21 30.11.2018

27.02.2016

В грудні, 04.12.2015, я знайшов Brute Force та Cross-Site Request Forgery на online.pravex.ua - це система інтернет-банкінгу Правекс Банку. Про що найближчим часом повідомлю розробникам системи.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на www.pravexonline.com та acsk.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.11.2018

Brute Force та Cross-Site Request Forgery:

https://online.pravex.ua

Дані уразливості досі не виправлені. Як і багато інших, про які повідомив банку.

Уразливості в плагінах для WordPress №296

23:57 28.11.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Maps, Email Users, Peter’s Login Redirect, Tevolution, Ajax Load More. Для котрих з’явилися експлоіти.

  • WordPress Google Maps 2.1.2 Cross Site Scripting (деталі)
  • WordPress Email Users 4.8.3 Cross Site Request Forgery (деталі)
  • WordPress Peter’s Login Redirect 2.9.0 XSS / CSRF (деталі)
  • WordPress Tevolution 2.3.1 Shell Upload (деталі)
  • WordPress Ajax Load More 2.11.1 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №295

23:54 27.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Ecwid Ecommerce Shopping Cart, Add From Server, Advanced Custom Fields: Table Field, Photo Gallery. Для котрих з’явилися експлоіти.

  • WordPress Ecwid Ecommerce Shopping Cart 4.4 / 4.4.3 PHP Object Injection (деталі)
  • WordPress Add From Server 6.2 Cross Site Request Forgery (деталі)
  • WordPress Advanced Custom Fields: Table Field 1.1.12 XSS (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Request Forgery (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в TP-Link TL-WR941N

16:23 27.10.2018

25.10.2016

У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR941N і TL-WR941ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Стосовно мережевих пристроїв раніше я писав про уразливості в ZyXEL Keenetic Lite та D-Link DIR-100.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

27.10.2018

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR941N і TL-WR941ND, Firmware Version 3.16.5 Build 150315. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №294

23:56 24.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах FormBuildery, Count Per Day, Store Locator Plus, Selected Text Sharer, Welcome Announcement. Для котрих з’явилися експлоіти.

  • WordPress FormBuilder 1.05 Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Persistent Cross Site Scripting (деталі)
  • WordPress Store Locator Plus 4.5.09 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Welcome Announcement 1.0.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №293

23:58 29.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Activity Log, Landing Pages, Selected Text Sharer, Events Made Easy, Count Per Day. Для котрих з’явилися експлоіти.

  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Landing Pages 2.2.4 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Events Made Easy Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №292

23:51 27.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ALO EasyMail Newsletter, Uji Countdown, WangGuard, Activity Log, Yoast SEO. Для котрих з’явилися експлоіти.

  • WordPress ALO EasyMail Newsletter 2.9.2 Cross Site Request Forgery (деталі)
  • WordPress Uji Countdown 2.0.6 Cross Site Scripting (деталі)
  • WordPress WangGuard 1.7.1 Cross Site Scripting (деталі)
  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Yoast SEO Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості на st.privatbank.ua

23:53 26.09.2018

Раніше, 05.08.2013, я знайшов численні уразливості на сайті st.privatbank.ua, зокрема такі дірки як Information Leakage, Fingerprinting та Insufficient Transport Layer Protection. В той час вислав ці уразливості банку.

Information Leakage:

На головній сторінці була IL уразливість (витік адрес в LAN в тілі сторінці), Fingerprinting на різних сторінках сайту та Insufficient Transport Layer Protection (сервер мав небезпечні налаштування SSL). Останню уразливість знайшов в ті роки майже на всіх сайтах ПБ і так само Fingerprinting були поширеними в них - ні першу, ні останню дірку, ні витоки версій вони не хотіли виправляти.

ПриватБанк тоді проігнорував ці уразливості, зате коли 01.12.2016 я вислав банку ці Fingerprinting та багато інших дірок, то вони це виправили. Потім всі залишені дірки були виправлені шляхом закриття сайту - любить банк так “виправляти” уразливості аби не платити винагороду. Таким чином банк кинув мене, як це було з дірками на skype.privatbank.ua та інших сайтах ПБ.

Уразливості в плагінах для WordPress №291

23:54 25.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах All-In-One Security / Firewall, Booking Calendar, Contact Bank, WP Live Chat Support. Для котрих з’явилися експлоіти.

  • WordPress All-In-One Security / Firewall 4.1.2 CAPTCHA Bypass (деталі)
  • WordPress Booking Calendar 6.2.1 Cross Site Scripting (деталі)
  • WordPress Booking Calendar 6.2 SQL Injection (деталі)
  • WordPress Contact Bank 2.1.21 Cross Site Scripting (деталі)
  • WordPress WP Live Chat Support 6.2.03 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №290

23:59 21.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WooCommerce, Contact Form To Email, Code Snippets, ColorWay, Insert PHP. Для котрих з’явилися експлоіти.

  • WordPress WooCommerce 2.6.2 Cross Site Scripting (деталі)
  • WordPress Contact Form To Email 1.1.47 Cross Site Scripting (деталі)
  • WordPress Code Snippets 2.6.1 Cross Site Scripting (деталі)
  • WordPress ColorWay 3.4.1 Cross Site Scripting (деталі)
  • WordPress Insert PHP 1.3 Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.