Архів для категорії 'Уразливості'

Уразливості в D-Link DIR-300

23:56 27.08.2016

24.04.2015

У січні, 29.01.2015, я виявив Abuse of Functionality, Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-300. Це Wireless Router і AP.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DVG-5402SP та D-Link DCS-900.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

27.08.2016

Abuse of Functionality (WASC-42):

Фіксований логін адміна: admin. Що спрощує BF і CSRF атаки.

Brute Force (WASC-11):

http://site

Немає захисту від BF атак. Якщо в пристрої немає Path Traversal уразливості, щоб дізнатися пароль адміна, то можна його підібрати.

Хоча мені траплялися DIR-300 з версією прошивки 2009 року, де була капча (що можна було ввімкнути/вимкнути в налаштуваннях), але в новій прошивці вже її не було.

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|

Уразлива версія D-Link DIR-300NRUB5, Firmware 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.

Уразливості в плагінах для WordPress №232

23:53 27.08.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Fast Cache, XCloner, UserPro, LeagueManager, ZoomSounds. Для котрих з’явилися експлоіти.

  • WordPress WP Fast Cache 1.4 CSRF / Cross Site Scripting (деталі)
  • WordPress XCloner 3.1.2 XSS / Command Execution (деталі)
  • WordPress UserPro 2.33 Cross Site Scripting (деталі)
  • WordPress LeagueManager 3.9.11 SQL Injection (деталі)
  • WordPress dzs-zoomsounds Remote Shell Upload (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:21 25.08.2016

В даній добірці уразливості в веб додатках:

  • SAP SLD Information Tampering (деталі)
  • ManageEngine ServiceDesk SQL Injection Vulnerability (деталі)
  • ManageEngine ServiceDesk Plus User Enumeration Vulnerability (деталі)
  • ManageEngine ServiceDesk Plus User Privileges Management Vulnerability (деталі)
  • Multiple critical vulnerabilities in WebTitan (деталі)

Уразливості в плагінах для WordPress №231

23:55 24.08.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Church Admin, GigPress, Landing Pages, NewStatPress, Free Counter. Для котрих з’явилися експлоіти.

  • WordPress Church Admin 0.800 Cross Site Scripting (деталі)
  • WordPress GigPress 2.3.8 SQL Injection (деталі)
  • WordPress Landing Pages 1.8.4 Cross Site Scripting / SQL Injection (деталі)
  • WordPress NewStatPress 0.9.8 Cross Site Scripting / SQL Injection (деталі)
  • WordPress Free Counter 1.1 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка уразливостей

17:24 23.08.2016

В даній добірці уразливості в веб додатках:

  • CRLF Injection and XSS Injection in Yealink VoIP Phones (деталі)
  • XSS vulnerability in Mango Automation (деталі)
  • Reflected XSS Vulnerability in EventSentry Web Reports Interface (деталі)
  • Program-O v2.4.6 - Multiple Web Vulnerabilities (деталі)
  • HP Service Virtualization Running AutoPass License Server, Remote Code Execution (деталі)

Уразливості в плагінах для WordPress №230

22:48 30.07.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Membership, Video Gallery, MailChimp Subscribe Forms і темі Estrutura-Basica. Для котрих з’явилися експлоіти.

  • WordPress WP Membership 1.2.3 Cross Site Scripting (деталі)
  • WordPress WP Membership 1.2.3 Privilege Escalation (деталі)
  • WordPress Video Gallery 2.8 Unprotected Mail Page (деталі)
  • WordPress Estrutura-Basica File Disclosure (деталі)
  • WordPress MailChimp Subscribe Forms 1.1 Remote Code Execution (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

CSRF та XSS уразливості в D-Link DIR-300

23:51 29.07.2016

У січні, 29.01.2015, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DIR-300. Це Wireless Router і AP.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DVG-5402SP та D-Link DIR-300.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

Уразливості в ASUS RT-N10

23:57 28.07.2016

У листопаді, 30.11.2015, я виявив Code Execution, Cross-Site Scripting та URL Redirector Abuse уразливості уразливості в ASUS Wireless Router ASUS RT-N10. А також в його модифікаціях RT-N10E, RT-N10LX і RT-N10U. Це перша частина дірок в RT-N10.

Раніше я писав про уразливості ASUS RT-N15U.

Code Execution (OS Commanding) (WASC-31):

В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.

http://site/Main_AdmStatus_Content.asp

cat /proc/version

Cross-Site Scripting (WASC-08):

http://site/apply.cgi?current_page=javascript:alert(document.cookie) (в старих браузерах)
http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E

URL Redirector Abuse (WASC-38):

http://site/apply.cgi?current_page=http://google.com
http://site/apply.cgi?next_host=http://google.com

Уразливі всі версії ASUS RT-N10. Перевірялося в прошивці v.1.9.2.7.

Добірка уразливостей

17:22 28.07.2016

В даній добірці уразливості в веб додатках:

Уразливості в плагінах для WordPress №229

23:53 26.07.2016

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Encrypted Contact Form, Simple Backup, FeedWordPress, WP Photo Album Plus і темах ThemeMakers. Для котрих з’явилися експлоіти.

  • WordPress Encrypted Contact Form 1.0.4 CSRF / XSS (деталі)
  • ThemeMakers WordPress Themes Information Disclosure (деталі)
  • WordPress Simple Backup Arbitrary Download (деталі)
  • WordPress FeedWordPress 2015.0426 SQL Injection (деталі)
  • WordPress WP Photo Album Plus 6.1.2 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.