Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №305

23:54 29.06.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Image Gallery, Insert Html Snippet, WP Vault, Single Personal Message, Multisite Post Duplicator. Для котрих з’явилися експлоіти.

  • WordPress Image Gallery 1.9.65 Cross Site Scripting (деталі)
  • WordPress Insert Html Snippet 1.2 Cross Site Request Forgery (деталі)
  • WordPress WP Vault 0.8.6.6 Local File Inclusion (деталі)
  • WordPress Single Personal Message 1.0.3 SQL Injection (деталі)
  • WordPress Multisite Post Duplicator 0.9.5.1 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Buffer Overflow уразливість в TP-Link TL-WR841ND

22:48 28.06.2019

Сьогодні я знайшов Buffer Overflow уразливість в TP-Link TL-WR841N і TL-WR841ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR841N і TL-WR841ND та TP-Link TL-WR741ND та інших.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №304

23:59 26.06.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Huge IT Portfolio Gallery, Instagram Feed, Canvas Shortcodes, Easy Facebook Like Box, Olimometer. Для котрих з’явилися експлоіти.

  • WordPress Huge IT Portfolio Gallery 2.0.77 Cross Site Scripting (деталі)
  • WordPress Instagram Feed 1.4.6.2 Cross Site Scripting / Cross Site Request Forgery (деталі)
  • WordPress Canvas - Shortcodes 1.92 Cross Site Scripting (деталі)
  • WordPress Easy Facebook Like Box 4.3.0 CSRF / XSS (деталі)
  • WordPress Olimometer 2.56 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на online.oschadbank.ua

23:58 31.05.2019

Сьогодні я знайшов Brute Force та Cross-Site Request Forgery на online.oschadbank.ua - це система інтернет-банкінгу Ощадбанку. Про що найближчим часом повідомлю розробникам системи.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на ukrgasbank.com та st.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Уразливості в TP-Link TL-WR741ND

16:21 31.05.2019

26.10.2017

У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR740N і TL-WR741ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR841N і TL-WR841ND.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

31.05.2019

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR740N і TL-WR741ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №303

23:55 30.05.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах W3 Total Cache, All In One WP Security And Firewall, Sirv, Answer My Question, Check Email. Для котрих з’явилися експлоіти.

  • WordPress W3 Total Cache Amazon SNS Push Messages Weak Validation (деталі)
  • WordPress All In One WP Security And Firewall 4.1.9 Cross Site Scripting (деталі)
  • WordPress Sirv 1.3.1 SQL Injection (деталі)
  • WordPress Answer My Question 1.3 SQL Injection (деталі)
  • WordPress Check Email 0.3 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в Philips Envision Gateway

23:50 29.05.2019

У липні, 29.07.2018, я знайшов нові уразливості в Philips Envision Gateway, зокрема Cross-Site Scripting та Cross-Site Request Forgery. Це система керування розумним будинком.

Раніше я писав про уразливості в сотнях тисяч різних мережевих пристроів, в тому числі Smart Home системах.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №302

23:51 28.05.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Calendar, 404 To 301, Google Maps, W3 Total Cache. Для котрих з’явилися експлоіти.

  • WordPress Calendar 1.3.7 Cross Site Scripting (деталі)
  • WordPress 404 To 301 2.2.8 Cross Site Scripting (деталі)
  • WordPress Google Maps 6.3.14 Cross Site Request Forgery (деталі)
  • WordPress W3 Total Cache 0.9.4.1 Race Condition (деталі)
  • WordPress W3 Total Cache 0.9.4.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №301

22:46 13.04.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Userpro, Quotes Collection, Caldera Forms, WassUp Real Time Analytics, XCloner. Для котрих з’явилися експлоіти.

  • WordPress Userpro Remote File Upload (деталі)
  • WordPress Quotes Collection 2.0.5 Cross Site Scripting (деталі)
  • WordPress Caldera Forms 1.3.5.3 Cross Site Scripting (деталі)
  • WordPress WassUp Real Time Analytics 1.9 Cross Site Scripting (деталі)
  • WordPress XCloner 3.1.5 Denial Of Service / Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №300

22:43 11.04.2019

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах KBoard, Newsletter, YITH WooCommerce Compare і темі Neosense. Для котрих з’явилися експлоіти.

  • WordPress Neosense Theme 1.7 Shell Upload (деталі)
  • WordPress KBoard 2.7 SQL Injection (деталі)
  • WordPress KBoard Cross Site Scripting (деталі)
  • WordPress Newsletter 4.6.0 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress YITH WooCommerce Compare 2.0.9 PHP Object Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.