Архів для категорії 'Уразливості'

Добірка уразливостей

17:28 27.02.2017

В даній добірці уразливості в веб додатках:

  • HP Network Virtualization, Remote Execution of Code, Disclosure of Information (деталі)
  • TORNADO Computer Trading CMS - SQL Injection Vulnerability (деталі)
  • CSRF/XSS In Manage Engine Asset Explorer (деталі)
  • Alienvault OSSIM/USM Multiple Vulnerabilities (деталі)
  • EMC Network Configuration Manager (NCM) Report Advisor Session Fixation Vulnerability (деталі)

Уразливості в D-Link DIR-100

16:22 04.02.2017

02.05.2015

У січні, 29.01.2015, я виявив Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-100. Це router.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DCS-900 та D-Link DIR-300.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

04.02.2017

Brute Force (WASC-11):

http://site/public/login.htm

В логін формі немає захисту від BF атак.

Cross-Site Request Forgery (WASC-09):

Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в панелі керування.

D-Link DIR-100 CSRF.html

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin

Уразлива версія D-Link DIR-100, Firmware v1.01. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №245

23:55 02.02.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Altos Connect Widget, Admin Pack, WP Accurate Form Data, Ninja Forms, Fast Image Adder. Для котрих з’явилися експлоіти.

  • WordPress Altos Connect Widget 1.3.0 Cross Site Scripting (деталі)
  • WordPress Admin Pack By Site Caseiro 1.1 Cross Site Scripting (деталі)
  • WordPress WP Accurate Form Data 1.2 XSS / CSRF (деталі)
  • WordPress Ninja Forms 2.9.21 Cross Site Scripting (деталі)
  • WordPress Fast Image Adder 1.1 Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 02.02.2017

В даній добірці уразливості в веб додатках:

Добірка уразливостей

17:21 31.01.2017

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall 6.1.2 #36 - Filter Bypass & Exception Handling Vulnerability + PoC Video (деталі)
  • CSRF & XSS Wing FTP Server Admin <= v4.4.5 (деталі)
  • Cross-Site Scripting vulnerability in ntop (деталі)
  • FrontRange DSM - Multiple Vulnerabilities (деталі)
  • Barracuda Networks Firewall 6.1.5 - Filter Bypass & Persistent Vulnerabilities (деталі)

Уразливості в Transcend Wi-Fi SD Card

23:57 28.01.2017

01.08.2015

У травні, 10.05.2014, я знайшов Brute Force та Cross-Site Request Forgery уразливості в Transcend Wi-Fi SD Card. Це флешка з бездротовим доступом.

Стосовно мережевих пристроїв, зокрема Wireless Router, раніше я писав про уразливості в D-Link DIR-300 та TP-Link TL-WR741N.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

28.01.2017

До флеш карти можна під’єднатися в двох режимах: Direct Share та Internet Mode. В першому режимі пристрій з Wi-Fi під’єднується до цієї карти, а в другому режимі сама карта під’єднується до Wi-Fi пристроїв (точки доступу, роутера чи смартфону з увімкненим Personal Hotspot) - тоді всі комп’ютери в LAN отримають до неї доступ. Розглянемо перший режим, про другий напишу пізніше.

Predictable Resource Location (WASC-34):

При вставленні карти в цифрову камеру і включенні камери, одразу працює Wi-Fi та можна під’єднатися до неї в режимі Direct Share. Використовуючи SSID та пароль по замовчуванню. Мало вірогідно, що після початку використання карти її власник змінить ці налаштування. Ні програмне забезпечення, ні документація до карти не дає порад по зміні цього паролю чи паролю до адмінки.

Отримати доступ до всіх файлів на карті можна за допомогою додатків для iOS і Android. Після запуску програми лише потрібно ввести логін і пароль до адмінки.

Також в режимі Direct Share на карту можна зайти в браузері в адмінку та отримати доступ до всіх файлів на флеш карті. Використовуючи логін і пароль по замовчуванню.

Brute Force (WASC-11):

В адмінці 192.168.11.254 немає захисту від BF атак, бо використовується Basic Authentication. Мало вірогідно, що після початку використання карти її власник змінить логін і пароль до адмінки. Але якщо змінить, то їх можна підібрати.

Cross-Site Request Forgery (WASC-09):

В адмінці є CSRF уразливості. Зокрема ця: в процесі логіна немає капчі, тому окрім відсутності захисту від BF, також можлива CSRF атака. Можна віддалено зайти в адмінку (з логіном і паролем по замовчуванню) для проведення подальших CSRF атак.

<img src=”http://admin:admin@192.168.11.254″>

Вразлива Transcend Wi-Fi SD Card 16 GB, Firmware v.1.8. Ця модель з іншими прошивками та інші моделі також можуть бути вразливими.

Уразливості в плагінах для WordPress №244

22:48 26.01.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Advertisement Management, Copy Or Move Comments, Customize Youtube Videos, The Holiday Calendar, Database Sync. Для котрих з’явилися експлоіти.

  • WordPress Advertisement Management 1.0 Cross Site Scripting (деталі)
  • WordPress Copy Or Move Comments 1.0.0 Cross Site Scripting (деталі)
  • WordPress Customize Youtube Videos 0.2 Cross Site Scripting (деталі)
  • WordPress The Holiday Calendar 1.11.2 XSS (деталі)
  • WordPress Database Sync 0.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:25 26.01.2017

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Spam&Virus Firewall v6.0.2 (600 & Vx) - Client Side Cross Site Vulnerability (деталі)
  • drupal7 security update (деталі)
  • vBulletin 4.x.x ‘visitormessage.php’ Remote Code Injection Vulnerability (деталі)
  • Instant v2.0 SQL Injection Vulnerability (деталі)
  • Barracuda Networks #35 Web Firewall 610 v6.0.1 - Filter Bypass & Persistent Vulnerability (деталі)

Добірка уразливостей

17:29 24.01.2017

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Web Application Firewall v6.1.5 & LoadBalancer v4.2.2 #37 - Filter Bypass & Multiple Vulnerabilities (деталі)
  • Stored XSS Vulnerability In Manage Engine Device Expert (деталі)
  • CSRF to add admin user Vulnerability In Manage Engine Device Expert (деталі)
  • Cross-Site Request Forgery (CSRF) Vulnerability in ManageEngine Network Configuration (деталі)
  • Barracuda Networks Spam&Virus Firewall v5.1.3 - Client Side Cross Site Vulnerability (деталі)

Уразливості в плагінах для WordPress №243

23:58 31.12.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Author Manager, Chief Editor, arcResBookingWidget, Default Facebook Thumbnails, Content Grabber. Для котрих з’явилися експлоіти.

  • WordPress Author Manager 1.0 Cross Site Scripting (деталі)
  • WordPress Chief Editor 3.6.1 Cross Site Scripting (деталі)
  • WordPress arcResBookingWidget 1.0 Cross Site Scripting (деталі)
  • WordPress Default Facebook Thumbnails 0.4 Cross Site Scripting (деталі)
  • WordPress Content Grabber 1.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.