Архів для категорії 'Уразливості'

Уразливості на stat24.meta.ua

23:58 02.03.2017

Ще 23.02.2007 я знайшов Cross-Site Scripting та Information Leakage уразливості на сайтах stat24.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.

Останнього разу стосовно проектів компанії Мета я писав про уразливості на blog.meta.ua та market.auto.meta.ua.

XSS:

Information Leakage:

На деяких сторінках сайту були розміщені логіни та хеші паролів користувачів, що були доступні всім без авторизації.

Уразливості вже виправлені, але вони зробили це лише через багато років. І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.

Добірка уразливостей

17:21 01.03.2017

В даній добірці уразливості в веб додатках:

  • DoS vulnerability in squid (деталі)
  • Pimcore v3.0.5 CMS - Multiple Web Vulnerabilities (деталі)
  • Sqlbuddy Directory Traversal Read Arbitrary Files Vulnerability (деталі)
  • Sqlbuddy Path Traversal Vulnerability (деталі)
  • Apache Cordova for Android - Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №246

23:50 28.02.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах qTranslate, Job Manager, Filedownload, Candidate Application Form, Simple Image Manipulator. Для котрих з’явилися експлоіти.

  • WordPress qTranslate 2.5.39 Cross Site Scripting (деталі)
  • WordPress Job Manager 0.7.22 Cross Site Scripting (деталі)
  • WordPress Filedownload 1.4 Open Proxy (деталі)
  • WordPress Candidate Application Form 1.0 File Download (деталі)
  • WordPress Simple Image Manipulator 1.0 File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості на www.pravexonline.com

19:33 28.02.2017

04.12.2015

В жовтні, 11.10.2012, я знайшов Brute Force та Cross-Site Request Forgery на www.pravexonline.com - це система інтернет-банкінгу Правекс Банку. А також багато інших уразливостей. Про що найближчим часом повідомлю розробникам системи.

Раніше я писав про уразливості на pravex.com. Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на acsk.privatbank.ua.

Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

28.02.2017

Цей онлайн банкінг доступний на https і використовує самопідписаний SSL сертифікат.

Brute Force:

https://www.pravexonline.com/names.nsf

Немає захисту від BF атак.

Cross-Site Request Forgery:

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в акаунті.

На сайті використовується IBM Lotus Domino, тому там також можуть бути численні уразливості в Domino, які я виявив у 2012 році.

Добірка уразливостей

17:28 27.02.2017

В даній добірці уразливості в веб додатках:

  • HP Network Virtualization, Remote Execution of Code, Disclosure of Information (деталі)
  • TORNADO Computer Trading CMS - SQL Injection Vulnerability (деталі)
  • CSRF/XSS In Manage Engine Asset Explorer (деталі)
  • Alienvault OSSIM/USM Multiple Vulnerabilities (деталі)
  • EMC Network Configuration Manager (NCM) Report Advisor Session Fixation Vulnerability (деталі)

Уразливості в D-Link DIR-100

16:22 04.02.2017

02.05.2015

У січні, 29.01.2015, я виявив Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-100. Це router.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DCS-900 та D-Link DIR-300.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

04.02.2017

Brute Force (WASC-11):

http://site/public/login.htm

В логін формі немає захисту від BF атак.

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в панелі керування.

D-Link DIR-100 CSRF.html

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin

Уразлива версія D-Link DIR-100, Firmware v1.01. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №245

23:55 02.02.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Altos Connect Widget, Admin Pack, WP Accurate Form Data, Ninja Forms, Fast Image Adder. Для котрих з’явилися експлоіти.

  • WordPress Altos Connect Widget 1.3.0 Cross Site Scripting (деталі)
  • WordPress Admin Pack By Site Caseiro 1.1 Cross Site Scripting (деталі)
  • WordPress WP Accurate Form Data 1.2 XSS / CSRF (деталі)
  • WordPress Ninja Forms 2.9.21 Cross Site Scripting (деталі)
  • WordPress Fast Image Adder 1.1 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 02.02.2017

В даній добірці уразливості в веб додатках:

Добірка уразливостей

17:21 31.01.2017

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall 6.1.2 #36 - Filter Bypass & Exception Handling Vulnerability + PoC Video (деталі)
  • CSRF & XSS Wing FTP Server Admin <= v4.4.5 (деталі)
  • Cross-Site Scripting vulnerability in ntop (деталі)
  • FrontRange DSM - Multiple Vulnerabilities (деталі)
  • Barracuda Networks Firewall 6.1.5 - Filter Bypass & Persistent Vulnerabilities (деталі)

Уразливості в Transcend Wi-Fi SD Card

23:57 28.01.2017

01.08.2015

У травні, 10.05.2014, я знайшов Brute Force та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.

Стосовно мережевих пристроїв, зокрема Wireless Router, раніше я писав про уразливості в D-Link DIR-300 та TP-Link TL-WR741N.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

28.01.2017

До флеш карти можна під’єднатися в двох режимах: Direct Share та Internet Mode. В першому режимі пристрій з Wi-Fi під’єднується до цієї карти, а в другому режимі сама карта під’єднується до Wi-Fi пристроїв (точки доступу, роутера чи смартфону з увімкненим Personal Hotspot) - тоді всі комп’ютери в LAN отримають до неї доступ. Розглянемо перший режим, про другий напишу пізніше.

Predictable Resource Location (WASC-34):

При вставленні карти в цифрову камеру і включенні камери, одразу працює Wi-Fi та можна під’єднатися до неї в режимі Direct Share. Використовуючи SSID та пароль по замовчуванню. Мало вірогідно, що після початку використання карти її власник змінить ці налаштування. Ні програмне забезпечення, ні документація до карти не дає порад по зміні цього паролю чи паролю до адмінки.

Отримати доступ до всіх файлів на карті можна за допомогою додатків для iOS і Android. Після запуску програми лише потрібно ввести логін і пароль до адмінки.

Також в режимі Direct Share на карту можна зайти в браузері в адмінку та отримати доступ до всіх файлів на флеш карті. Використовуючи логін і пароль по замовчуванню.

Brute Force (WASC-11):

В адмінці 192.168.11.254 немає захисту від BF атак, бо використовується Basic Authentication. Мало вірогідно, що після початку використання карти її власник змінить логін і пароль до адмінки. Але якщо змінить, то їх можна підібрати.

Cross-Site Request Forgery (WASC-09):

В адмінці є CSRF уразливості. Зокрема ця: в процесі логіна немає капчі, тому окрім відсутності захисту від BF, також можлива CSRF атака. Можна віддалено зайти в адмінку (з логіном і паролем по замовчуванню) для проведення подальших CSRF атак.

<img src=”http://admin:admin@192.168.11.254″>

Вразлива Transcend Wi-Fi SD Card 16 GB, Firmware v.1.8. Ця модель з іншими прошивками та інші моделі також можуть бути вразливими.