Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №253

23:54 27.05.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Easy2Map, Support Ticket System, Font, Pie Register, Events Made Easy. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в плагінах для WordPress №252

22:49 25.05.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в темах mTheme-Unus, U-Design та плагінах Payment Form For PayPal Pro, ResAds, Easy2Map. Для котрих з’явилися експлоіти.

  • WordPress mTheme-Unus Local File Inclusion (деталі)
  • WordPress U-Design Theme 2.7.9 Cross Site Scripting (деталі)
  • WordPress Payment Form For PayPal Pro 1.0.1 XSS (деталі)
  • WordPress ResAds 1.0.1 Cross Site Scripting (деталі)
  • WordPress Easy2Map 1.2.9 Local File Inclusion / Directory Traversal (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 25.05.2017

В даній добірці уразливості в веб додатках:

  • Multiple Cross Site Scripting Vulnerabilities in SAP HANA XS Administration Tool (деталі)
  • Multiple Cross-Site Scripting (XSS) in FreePBX (деталі)
  • Avsarsoft Matbaa Script - Multiple Vulnerabilities (деталі)
  • Encaps PHP/Flash Gallery 2.3.22s Database Puffing Up Exploit (деталі)
  • Hard-coded Username in SAP FI Manager Self-Service (деталі)

Добірка уразливостей

16:14 23.05.2017

В даній добірці уразливості в веб додатках:

  • SAP HANA Web-based Development Workbench Code Injection (деталі)
  • django-markupfield security update (деталі)
  • GoAutoDial 3.3 multiple vulnerabilities (деталі)
  • Reflected XSS Vulnerability In Manage Engine Firewall Analyzer (деталі)
  • Missing authorization check in function modules of SAP BW-SYS-DB-DB4 (деталі)

Нова уразливість на ukr.net

23:52 22.05.2017

У квітні, 14.04.2017, я знайшов Cross-Site Scripting уразливість на сайті http://ukr.net. Що дозволяє отримати доступ до пошти користувача. Про що сповіщу адміністрацію сайта.

Раніше в 2006-2009 роки я багато разів виявляв уразливості на різних сайтах ukr.net. Про що повідомляв в компанію, але вони завжди ігнорували.

Детальна інформація про уразливості з’явиться пізніше.

Уразливості в плагінах для WordPress №251

23:50 29.04.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Shop, ALO EasyMail Newsletter, Vertical Image Slider, Appointment Booking Calendar. Для котрих з’явилися експлоіти.

  • WordPress WP-Shop 3.4.3.18 Cross Site Scripting (деталі)
  • WordPress ALO EasyMail Newsletter 2.6 CSRF / Cross Site Scripting (деталі)
  • WordPress Vertical Image Slider 1.0 CSRF / XSS (деталі)
  • WordPress Appointment Booking Calendar 1.1.7 XSS (деталі)
  • WordPress Appointment Booking Calendar 1.1.7 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 28.04.2017

В даній добірці уразливості в веб додатках:

  • SAP Business Warehouse Missing Authorization Check (деталі)
  • Landesk Management Suite RFI & CSRF Security Vulnerabilities (деталі)
  • Wolf CMS 0.8.2 Arbitrary File Upload Vulnerability (деталі)
  • Lychee 2.7.1 remote code execution (деталі)
  • SAP HANA Multiple Reflected Cross Site Scripting Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №250

19:25 26.04.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Testimonial Slider, Contact Form Generator, eShop, Easy Media Gallery, xPinner Lite. Для котрих з’явилися експлоіти.

  • WordPress Testimonial Slider 1.2.1 Cross Site Scripting (деталі)
  • WordPress Contact Form Generator 2.0.1 CSRF (деталі)
  • WordPress eShop 6.3.13 Cross Site Scripting (деталі)
  • WordPress Easy Media Gallery 1.3.47 Cross Site Scripting (деталі)
  • WordPress xPinner Lite 2.2 Cross Site Request Forgery / Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

15:26 25.04.2017

В даній добірці уразливості в веб додатках:

  • SAP Business Objects Denial of Service via CORBA (деталі)
  • Reflected Cross-Site Scripting vulnerability in asdoc generated documentation (деталі)
  • Multiple XSS & XSRF vulnerabilities in Comalatech Comala Workflows (деталі)
  • Format String vulnerability in Movable Type (деталі)
  • SAP Business Objects Information Disclosure via CORBA (деталі)

XSS уразливість на w3schools.com

23:55 22.04.2017

У лютому, 15.02.2017, я знайшов Cross-Site Scripting уразливість на сайті http://w3schools.com. Ця уразливість працює й досі. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайновий інтерпретатор HTML і JavaScript. Подібний до мого інтерпретатору MustLive Perl Pascal Programs Interpreter, що я розробив в 2006 році. Раніше я писав про уразливості в онлайн інтерпретаторах, зокрема про Cross-Site Scripting в моєму Perl Pas Interpreter і в CodeIDE, а також DoS в Perl Pas Interpreter і TryRuby. Про що можете почитати в статтях Міжмовний XSS - Cross-Language Scripting та DoS в онлайн інтерпретаторах.

XSS (Strictly social XSS):

https://www.w3schools.com/code/tryit.asp?filename=FCQSXD7SFDNW

Код спрацює при кліку по кнопці Run, що можна автоматизувати з використанням ClickJacking, тому що на сайті немає захисту від таких атак.

XSS:

POST запит до https://tryit.w3schools.com/tryit_view.php
code=%3Cw3scrw3ipttag%3Ealert(document.cookie)%3C%2Fw3scrw3ipttag%3E

Це два варіанти запуску тієї самої уразливості. Враховуючи, що XSS в онлайн інтерпретаторі, то це Cross-Language Scripting.