Добірка уразливостей
17:21 03.03.2017В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках:
Ще 23.02.2007 я знайшов Cross-Site Scripting та Information Leakage уразливості на сайтах stat24.meta.ua. Як я вже розповідав, після останнього разу, коли вони відповіли мені дуже несерйозним чином, я більше не сповіщаю Мету про дірки на їхніх сайтах.
Останнього разу стосовно проектів компанії Мета я писав про уразливості на blog.meta.ua та market.auto.meta.ua.
XSS:
Information Leakage:
На деяких сторінках сайту були розміщені логіни та хеші паролів користувачів, що були доступні всім без авторизації.
Уразливості вже виправлені, але вони зробили це лише через багато років. І це є типовим явищем для сайтів Мети, що добре видно з тих багатьох дірок на багатьох сайтах Мети про які я розповідав раніше.
В даній добірці уразливості в веб додатках:
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах qTranslate, Job Manager, Filedownload, Candidate Application Form, Simple Image Manipulator. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
04.12.2015
В жовтні, 11.10.2012, я знайшов Brute Force та Cross-Site Request Forgery на www.pravexonline.com - це система інтернет-банкінгу Правекс Банку. А також багато інших уразливостей. Про що найближчим часом повідомлю розробникам системи.
Раніше я писав про уразливості на pravex.com. Стосовно уразливостей на сайтах банків останній раз я писав про уразливості на acsk.privatbank.ua.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
28.02.2017
Цей онлайн банкінг доступний на https і використовує самопідписаний SSL сертифікат.
Brute Force:
https://www.pravexonline.com/names.nsf
Немає захисту від BF атак.
Cross-Site Request Forgery:
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в акаунті.
На сайті використовується IBM Lotus Domino, тому там також можуть бути численні уразливості в Domino, які я виявив у 2012 році.
В даній добірці уразливості в веб додатках:
02.05.2015
У січні, 29.01.2015, я виявив Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-100. Це router.
Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DCS-900 та D-Link DIR-300.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
04.02.2017
Brute Force (WASC-11):
http://site/public/login.htm
В логін формі немає захисту від BF атак.
Cross-Site Request Forgery (WASC-09):
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в панелі керування.
Cross-Site Request Forgery (WASC-09):
Зміна паролю адміна:
http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin
Уразлива версія D-Link DIR-100, Firmware v1.01. Дана модель з іншими прошивками також повинна бути вразливою.
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Altos Connect Widget, Admin Pack, WP Accurate Form Data, Ninja Forms, Fast Image Adder. Для котрих з’явилися експлоіти.
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
В даній добірці уразливості в веб додатках:
В даній добірці уразливості в веб додатках: