Архів для категорії 'Уразливості'

Нові уразливості в D-Link DGS-3000-10TC

22:45 01.03.2018

У серпні, 28.08.2017, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в D-Link DGS-3000-10TC. Це третя частина дірок в цьому комутаторі.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DAP-1360 та D-Link DGS-3000-10TC.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в плагінах для WordPress №277

23:54 27.02.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Issuu Panel, WP External Links, Claptastic Clap! Button, CloudFlare, IMDb Profile Widget. Для котрих з’явилися експлоіти.

  • WordPress Issuu Panel 1.6 Remote / Local File Inclusion (деталі)
  • WordPress WP External Links 1.80 Cross Site Scripting (деталі)
  • WordPress Claptastic Clap! Button 1.3 Cross Site Scripting (деталі)
  • WordPress CloudFlare 1.3.20 Cross Site Scripting (деталі)
  • WordPress IMDb Profile Widget 1.0.8 Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №276

23:54 02.02.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Brandfolder, Dharma Booking, Memphis Document Library, MailChimp Subscribe Forms, Facebook With Login. Для котрих з’явилися експлоіти.

  • WordPress Brandfolder 3.0 Remote / Local File Inclusion (деталі)
  • WordPress Dharma Booking 2.28.3 Remote / Local File Inclusion (деталі)
  • WordPress Memphis Document Library 3.1.5 Arbitrary File Download (деталі)
  • WordPress MailChimp Subscribe Forms 1.1 Remote Code Execution (деталі)
  • WordPress Facebook With Login 1.0 Cross Site Scripting / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №275

23:59 30.01.2018

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Email Encoder Bundle, Bulletproof, Import CSV, eBook Download, HB Audio Gallery Lite. Для котрих з’явилися експлоіти.

  • WordPress Email Encoder Bundle 1.4.3 Cross Site Scripting (деталі)
  • WordPress Bulletproof 0.53.2 Cross Site Scripting (деталі)
  • WordPress Import CSV 1.1 Directory Traversal (деталі)
  • WordPress eBook Download 1.1 Directory Traversal (деталі)
  • WordPress HB Audio Gallery Lite 1.0.0 Arbitrary File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на uniordreams.privatbank.ua

17:21 30.01.2018

У травні, 15.05.2013, я знайшов Brute Force та Insufficient Anti-automation уразливості на сайті uniordreams.privatbank.ua. В той же день вислав ці уразливості банку.

Brute Force:

http://uniordreams.privatbank.ua/admin/

Insufficient Anti-automation:

На сторінці http://uniordreams.privatbank.ua не було захисту від автоматизованих атак. Що дозволяло спамити смсками.

Дані уразливості не були виправлені в 2013 році. ПриватБанк тоді проігнорував ці дірки, а вже в 2016 році всі вони були виправлені шляхом закриття сайту - любить банк так “виправляти” уразливості аби не платити винагороду. Відтоді на ньому працює лише редирект на інший сайт банку. Таким чином банк кинув мене, як це було з дірками на limit.privatbank.ua та інших сайтах ПБ.

Уразливості в плагінах для WordPress №274

23:56 29.12.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах CP Polls, DW Question Answer, WP Mailto Links, Abtest і в темі Project. Для котрих з’явилися експлоіти.

  • WordPress CP Polls 1.0.8 File Upload / Cross Site Scripting (деталі)
  • WordPress Project Theme 2.0.95 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress DW Question Answer 1.4.2.2 Cross Site Scripting (деталі)
  • WordPress WP Mailto Links 2.0.1 Cross Site Scripting (деталі)
  • WordPress Abtest Local File Inclusion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

20:02 28.12.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №273

23:59 26.12.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах CP Polls, Bulk Delete, SP Projects And Document Manager, WP Advanced Comment. Для котрих з’явилися експлоіти.

  • WordPress CP Polls 1.0.8 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress CP Polls 1.0.8 Malicious File Download (деталі)
  • WordPress Bulk Delete 5.5.3 Privilege Escalation (деталі)
  • WordPress SP Projects And Document Manager 2.5.9.6 XSS / SQL Injection (деталі)
  • WordPress WP Advanced Comment 0.10 Persistent Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 26.12.2017

В даній добірці уразливості в веб додатках:

  • Certain HP Color LaserJet Printers, Remote Unauthorized Access, Denial of Service (DoS) (деталі)
  • CollabNet Subversion Edge show local file inclusion (деталі)
  • CollabNet Subversion Edge downloadHook local file inclusion (деталі)
  • Reflected XSS, Code Execution in PivotX 2.3.10 (деталі)
  • ZTE ZXDSL 831CII Direct Object Reference (деталі)

Уразливості в TP-Link TL-WR841N

20:08 16.12.2017

28.01.2017

У грудні, 26.12.2016, я знайшов Brute Force та Cross-Site Request Forgery уразливості в TP-Link TL-WR841N і TL-WR841ND. Це Wireless Router і AP. Обидві модифікації даної моделі (в N антени незнімні, а в ND антени знімні) мають однакову прошивку.

Раніше я писав про уразливості в мережевих пристроях даної компанії, зокрема в TP-Link TL-WR941N.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

16.12.2017

Brute Force (WASC-11):

http://192.168.0.1

За замовчуванням доступ через Інтернет закритий, тому підбирати пароль можна лише по LAN. Але через CSRF атаку можна відкрити віддалений доступ.

Cross-Site Request Forgery (WASC-09):

В розділі “Remote Control”.

Заборонити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=0.0.0.0&Save=1

Дозволити доступ через Інтернет: http://192.168.0.1/YVNLOORCJBATZQDB/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=1

Для обходу захисту потрібно вказати заголовок Referer та шлях (YVNLOORCJBATZQDB), що змінюється кожного разу при вході в адмінку. Цей шлях можна дізнатися через витік інформації, соціальну інженерію чи XSS уразливості в адмінці.

Cross-Site Request Forgery (WASC-09):

Вибивання з адмінки через запит до сторінки http://192.168.0.1.

<img src=”http://192.168.0.1″>

Уразлива версія TP-Link TL-WR841N і TL-WR841ND, Firmware Version 3.16.9 Build 151216. Дана модель з іншими прошивками також повинна бути вразливою.