Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №290

23:59 21.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WooCommerce, Contact Form To Email, Code Snippets, ColorWay, Insert PHP. Для котрих з’явилися експлоіти.

  • WordPress WooCommerce 2.6.2 Cross Site Scripting (деталі)
  • WordPress Contact Form To Email 1.1.47 Cross Site Scripting (деталі)
  • WordPress Code Snippets 2.6.1 Cross Site Scripting (деталі)
  • WordPress ColorWay 3.4.1 Cross Site Scripting (деталі)
  • WordPress Insert PHP 1.3 Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Philips Envision Gateway

17:07 21.09.2018

У липні, 29.07.2018, я знайшов Brute Force та Cross-Site Request Forgery уразливості в Philips Envision Gateway. Це система керування розумним будинком.

Раніше я писав про уразливості в сотнях тисяч різних мережевих пристроів, в тому числі Smart Home системах.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №289

23:51 18.09.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP No External Links, Google Forms, Paid Memberships Pro, Ultimate Product Catalog, Easy Testimonials. Для котрих з’явилися експлоіти.

  • WordPress WP No External Links 3.5.15 Cross Site Scripting (деталі)
  • WordPress Google Forms 0.84 Cross Site Scripting (деталі)
  • WordPress Paid Memberships Pro 1.8.9.3 Cross Site Scripting (деталі)
  • WordPress Ultimate Product Catalog 3.9.8 SQL Injection (деталі)
  • WordPress Easy Testimonials 1.36.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №288

23:51 28.07.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Simple Membership, Top 10 Popular Posts, Ninja Forms, Icegram, Video Player. Для котрих з’явилися експлоіти.

  • WordPress Simple Membership 3.2.8 Cross Site Scripting (деталі)
  • WordPress Top 10 Popular Posts 2.3.0 Cross Site Scripting (деталі)
  • WordPress Ninja Forms 2.9.51 Cross Site Scripting (деталі)
  • WordPress Icegram 1.9.18 Cross Site Request Forgery (деталі)
  • WordPress Video Player 1.5.16 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №287

23:57 25.07.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Email Users, Master Slider, Profile Builder, WP Fastest Cache, Easy Forms For MailChimp. Для котрих з’явилися експлоіти.

  • WordPress Email Users 4.8.2 Cross Site Scripting (деталі)
  • WordPress Master Slider 2.7.1 Cross Site Scripting (деталі)
  • WordPress Profile Builder 2.4.0 Cross Site Scripting (деталі)
  • WordPress WP Fastest Cache 0.8.5.9 Local File Inclusion (деталі)
  • WordPress Easy Forms For MailChimp 6.0.5.5 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №286

23:57 30.06.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Premium Ultimate Member, Live Chat Support, Activity Log, All In One SEO Pack, WP Job Manager. Для котрих з’явилися експлоіти.

  • WordPress Ultimate Member 1.3.64 Local File Inclusion (деталі)
  • WordPress Live Chat Support 6.2.00 Cross Site Scripting (деталі)
  • WordPress Activity Log 2.3.1 Persistent Cross Site Scripting (деталі)
  • WordPress All In One SEO Pack 2.3.6.1 Cross Site Scripting (деталі)
  • WordPress WP Job Manager 1.25 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №285

23:50 26.06.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Premium SEO Pack, Contus Video Comments, Ultimate Product Catalog, CodeCanyon Real3D FlipBook, Lazy Content Slider. Для котрих з’явилися експлоіти.

  • WordPress Premium SEO Pack 1.9.1.3 wp_options Overwrite (деталі)
  • WordPress Contus Video Comments 1.0 File Upload (деталі)
  • WordPress Ultimate Product Catalog 3.8.6 Shell Upload (деталі)
  • WordPress CodeCanyon Real3D FlipBook 2.18.8 File Deletion / Upload / XSS (деталі)
  • WordPress Lazy Content Slider 3.4 Cross Site Request Forgery (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №284

23:59 25.05.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Levo-Slideshow, Social Stream, Gravity Forms, Ultimate Product Catalog, Ultimate Membership Pro. Для котрих з’явилися експлоіти.

  • WordPress Levo-Slideshow 2.3 Shell Upload (деталі)
  • WordPress Social Stream 1.5.15 wp_options Overwrite (деталі)
  • WordPress Gravity Forms 1.8.19 Shell Upload (деталі)
  • WordPress Ultimate Product Catalog 3.8.1 Privilege Escalation (деталі)
  • WordPress Ultimate Membership Pro 3.3 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №283

23:57 22.05.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Realia, Levo-Slideshow, Double Opt-In For Download, CM Ad Changer. Для котрих з’явилися експлоіти.

  • WordPress Realia 0.8.5 Cross Site Scripting (деталі)
  • WordPress Levo-Slideshow 2.3 Shell Upload (деталі)
  • WordPress Double Opt-In For Download 2.0.9 SQL Injection (деталі)
  • WordPress Levo-Slideshow 2.3 Cross Site Scripting (деталі)
  • WordPress CM Ad Changer 1.7.7 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Нові уразливості в Transcend Wi-Fi SD Card

23:51 12.05.2018

28.03.2017

У травні, 10.05.2014, я знайшов Directory Traversal та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.

Раніше я писав про уразливості в Transcend Wi-Fi SD Card.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

12.05.2018

До флеш карти можна під’єднатися в двох режимах: Direct Share та Internet Mode. В першому режимі пристрій з Wi-Fi під’єднується до цієї карти, а в другому режимі сама карта під’єднується до Wi-Fi пристроїв (точки доступу, роутера чи смартфону з увімкненим Personal Hotspot) - тоді всі комп’ютери в LAN отримають до неї доступ. Всі наведені атаки працюють в обох режимах.

Адреса http://192.168.0.70 - це динамічний IP, що виділяється в другому режимі роботи (DHCP на роутері чи AP), адреса буде змінюватися. Тому її потрібно спочатку виявити для атаки. Як то скануванням IP чи в статистиці роутера.

Directory Traversal (WASC-33):

Читання списку директорій:

http://192.168.0.70/cgi-bin/show_pic.cgi?dir=/etc
http://192.168.0.70/cgi-bin/show_video.cgi?dir=/etc
http://192.168.0.70/cgi-bin/file_list.pl?dir=/www/sd/../../etc

Directory Traversal (WASC-33):

Читання довільних файлів (AFD):

http://192.168.0.70/cgi-bin/wifi_download?fn=wsd.conf&fd=/www/sd/../mtd/config

Це файл конфігурації з логіном і паролем до адмінки, до самої карти по Wi-Fi та до точки доступу Wi-Fi.

Cross-Site Request Forgery (WASC-09):

Серед багатьох CSRF уразливостей в адмінці відзначу атаку для віддаленого логіну. В процесі логіна немає капчі, тому окрім відсутності захисту від BF, також можлива CSRF атака. Можна віддалено зайти в адмінку (з логіном і паролем по замовчуванню) для проведення подальших CSRF атак.

<img src=”http://admin:admin@192.168.0.70″>

Transcend Wi-Fi SD Card CSRF.html

Вразлива Transcend Wi-Fi SD Card 16 GB, Firmware v.1.8. Ця модель з іншими прошивками та інші моделі також можуть бути вразливими.