Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №299

19:38 30.12.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах RB Agency, InfiniteWP Admin Panel, Woocommerce, W3 Total Cache, а також в самому WP. Для котрих з’явилися експлоіти.

  • WordPress RB Agency 2.4.7 File Disclosure (деталі)
  • WordPress 4.5.3 Cross Site Scripting (деталі)
  • WordPress InfiniteWP Admin Panel 2.8.0 Authorization Bypass (деталі)
  • WordPress Woocommerce 2.6.2 API Cross Site Scripting (деталі)
  • WordPress W3 Total Cache 0.9.4.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Huawei EchoLife HG520s

23:50 25.12.2018

У липні, 14.07.2018, я знайшов Brute Force та Cross-Site Request Forgery уразливості в Huawei EchoLife HG520s. Це ADSL2/2+ шлюз і Wireless Router.

Раніше я писав про уразливості в мережевих пристроях багатьох інших компаній. Зокрема про уразливості в D-Link DIR-100, TP-Link TL-WR941N та ASUS RT-N10.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №297

23:53 01.12.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Theme Directory, Link Library, Magic Fields 1 і Magic Fields 2, а також в самому WP. Для котрих з’явилися експлоіти.

  • WordPress Theme Directory 2.0.16 Shell Upload (деталі)
  • WordPress Link Library 5.9.12.29 Cross Site Scripting (деталі)
  • WordPress Magic Fields 2 Cross Site Scripting (деталі)
  • WordPress Magic Fields 1 Cross Site Scripting (деталі)
  • WordPress 4.5.3 Core Ajax Handlers Path Traversal (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на online.pravex.ua

16:21 30.11.2018

27.02.2016

В грудні, 04.12.2015, я знайшов Brute Force та Cross-Site Request Forgery на online.pravex.ua - це система інтернет-банкінгу Правекс Банку. Про що найближчим часом повідомлю розробникам системи.

Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на www.pravexonline.com та acsk.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

30.11.2018

Brute Force та Cross-Site Request Forgery:

https://online.pravex.ua

Дані уразливості досі не виправлені. Як і багато інших, про які повідомив банку.

Уразливості в плагінах для WordPress №296

23:57 28.11.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Google Maps, Email Users, Peter’s Login Redirect, Tevolution, Ajax Load More. Для котрих з’явилися експлоіти.

  • WordPress Google Maps 2.1.2 Cross Site Scripting (деталі)
  • WordPress Email Users 4.8.3 Cross Site Request Forgery (деталі)
  • WordPress Peter’s Login Redirect 2.9.0 XSS / CSRF (деталі)
  • WordPress Tevolution 2.3.1 Shell Upload (деталі)
  • WordPress Ajax Load More 2.11.1 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №295

23:54 27.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Ecwid Ecommerce Shopping Cart, Add From Server, Advanced Custom Fields: Table Field, Photo Gallery. Для котрих з’явилися експлоіти.

  • WordPress Ecwid Ecommerce Shopping Cart 4.4 / 4.4.3 PHP Object Injection (деталі)
  • WordPress Add From Server 6.2 Cross Site Request Forgery (деталі)
  • WordPress Advanced Custom Fields: Table Field 1.1.12 XSS (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Request Forgery (деталі)
  • WordPress Photo Gallery 1.8.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в TP-Link TL-WR941ND

16:23 27.10.2018

25.10.2016

У березні, 23.03.2015, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR940N і TL-WR941ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Стосовно мережевих пристроїв раніше я писав про уразливості в ZyXEL Keenetic Lite та D-Link DIR-100.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

27.10.2018

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці. В старих версіях не було цього захисту.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR940N і TL-WR941ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №294

23:56 24.10.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах FormBuildery, Count Per Day, Store Locator Plus, Selected Text Sharer, Welcome Announcement. Для котрих з’явилися експлоіти.

  • WordPress FormBuilder 1.05 Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Persistent Cross Site Scripting (деталі)
  • WordPress Store Locator Plus 4.5.09 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Welcome Announcement 1.0.5 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №293

23:58 29.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Activity Log, Landing Pages, Selected Text Sharer, Events Made Easy, Count Per Day. Для котрих з’явилися експлоіти.

  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Landing Pages 2.2.4 Cross Site Scripting (деталі)
  • WordPress Selected Text Sharer 1.0 CSRF / XSS (деталі)
  • WordPress Events Made Easy Cross Site Scripting (деталі)
  • WordPress Count Per Day 3.5.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №292

23:51 27.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах ALO EasyMail Newsletter, Uji Countdown, WangGuard, Activity Log, Yoast SEO. Для котрих з’явилися експлоіти.

  • WordPress ALO EasyMail Newsletter 2.9.2 Cross Site Request Forgery (деталі)
  • WordPress Uji Countdown 2.0.6 Cross Site Scripting (деталі)
  • WordPress WangGuard 1.7.1 Cross Site Scripting (деталі)
  • WordPress Activity Log 2.3.2 Cross Site Scripting (деталі)
  • WordPress Yoast SEO Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.